滲透
外觀
示例
- 拒絕服務攻擊
- 降級攻擊以強制使用較弱的保護。例如 POODLE 攻擊。
- 暴力破解攻擊
- 漏洞利用 漏洞
- 破解 授權
- 無線網路破解
- 會話劫持 透過竊取 會話金鑰
- 欺騙攻擊:DNS 欺騙,ARP 欺騙,MAC 欺騙
- 模糊測試 破解 信任邊界
- 中間人攻擊.
- 許可權提升
與滲透階段相關的 統一殺傷鏈 的階段
- 3. 傳遞 - 將武器化物件傳輸到目標環境的技術。
- 4. 社會工程學 - 旨在操縱人員執行不安全行為的技術。
- 6. 永續性 - 對系統進行的任何訪問、操作或更改,使攻擊者能夠在系統上持續存在。
- 7. 防禦規避 - 攻擊者可能專門用來逃避檢測或避免其他防禦措施的技術。
- 8. 命令和控制 - 允許攻擊者與目標網路中受控系統通訊的技術。
- 11. 許可權提升 - 為攻擊者提供系統或網路上更高許可權的技術的結果。
- 12. 執行 - 導致在本地或遠端系統上執行攻擊者控制的程式碼的技術。
- 13. 憑據訪問 - 導致訪問或控制系統、服務或域憑據的技術。
- 14. 橫向移動 - 使攻擊者能夠橫向訪問和控制其他遠端系統技術。
工具
- https://docs.rapid7.com/metasploit/listeners
- https://www.bettercap.org/modules/ethernet/spoofers/
- https://www.bettercap.org/modules/ethernet/proxies/
- bettercap net.fuzz
另請參閱