因为博客搬家,所以把老文章丢在这里,刚入圈时文笔稚嫩,希望大佬不要嫌弃,如果有错误的的地方,可以
直接评论讲述。 我写文章的初心是希望对读者有所帮助,也希望提醒自己不要忘记曾经学习的内容 。

一般的攻击流程:

1.信息收集
2.漏洞分析
3.攻击
4.后渗透

//注明:我们对目标的攻击不应该是毫无章法的,应该具有一定的攻击流程

我们在明确目标后,第一步不是对目标发起攻击,而是要对目标进行信息搜集,进行全面发现it资产是否 具有薄弱面、脆弱点。信息搜集涉及范围广,一般来说包括网站架构、IP、域名、服务器、人力资源信息。
信搜之后,我们结合所搜集的信息进行综合分析,比如gephi、maltego或者xmind做个导图,判断目标什么地方是薄弱点,对薄弱点进行攻击,这样的攻击才能达到高效、速度。

//常见的攻击路径:社会工程、供应链、近源、互联网应用、互联网旁站、互联网系统

确定攻击路径之后,下一步就是实施攻击,这个过程称为“打点”,就是通过攻击获取目标的有效权限。最有效的攻击过程就是“一击致命”,使用最少的流量达成目的。我们可能会使用0day、1day、nday、进行攻击。还可能对目标的防御进行绕过,例如防火、waf等。同时我们进行攻击时,尽量半夜,因为管理员半夜要睡觉,告警策略它不一定能起效,并且不应该对同一目标进行大量的扫描和探测。

  1. 假设“打点”成功,获取目标权限,下一步就是确认自己的权限大小,进行战果扩大化。要开始对内网进行信息搜集,并开始横向移动以获取我们最终目标的权限,这个阶段为后渗透。这期间我们要做很多事情,为了控制持久化,要进行权限提升、预留隐蔽性后门、建立“隧道”等。很多大名鼎鼎的工具都会在后渗透中出现,比如coblatstrikearmitage的商业版)。

参考:奇安信实训认证部 网络攻防实战