网络安全攻击链-常用
2025-09-15 11:15:02 0 举报
在当今数字时代,网络安全攻击链的每一个环节都是犯罪分子瞄准的漏洞。攻击链通常包括侦察、武器化、传递、利用、安装、命令和控制(C&C)、以及行动。在侦察阶段,攻击者会收集目标的信息。随后,在武器化环节,他们会制作出一个专门针对特定漏洞的恶意负载,比如一款看似无害的电子邮件附件。传递则是通过不同的载体,如电子邮件、社交工程或恶意网站,将载荷送达目标手中。利用环节涉及利用目标系统中已知或未知的漏洞来激活恶意负载。一旦恶意软件安装,攻击者就可以安装额外的工具来进行命令与控制,这是他们的远程指挥和控制阶段。最后,他们采取行动,执行如数据窃取或系统破坏等恶意目的。每个阶段都可能包含文本文件、可执行文件、脚本文件等不同类型的文件,且这些攻击链往往悄无声息,操作隐蔽,令人难以察觉。
作者其他创作
大纲/内容
移动设备
IPS
用户侧
漏洞利用
生产服务器
堡垒机
3
内网服务器区
IT生产区
5
Nginx
域控
使用凭证
测试服务器
2
VPN
互联网接入区域
SIEM
攻击向量
4
1
DMZ
公共服务区
0
典型攻击路径 :1、外网应用入口:外网--DMZ服务器--内网web服务器--靶标系统:web高危漏洞,RDP/SSH弱密码爆破1)初始攻击:黑客通过某web高危漏洞攻占某内网web服务器,获取内网web服务器的OS执行权限;2)权限提升:通过OS漏洞或其他方法获取OS的管理员权限;3)驻留:反连到C2服务器,下载可执行程序,运行,并删除可执行程序(或通过C2服务器推送恶意文件);4)横向移动:通过密码喷洒、命令执行等占领靶标系统;2、用户入口:外网--联网办公终端--域控/超管平台/运维终端管理--靶标系统:邮件钓鱼1)初始攻击:黑客钓鱼邮件获取某普通用户PC的OS执行权限;2)横向移动:通过横向移动获取域控管理员账号密码或者票据,获取域控权限;3)凭证登录:通过凭证直接占领靶标系统;
办公区
攻击计划图例
...
6
数据库
靶标系统
FW/NGFW
防病毒
IT测试区
服务器侧
SECVDI区
负载均衡
互联网用户
互联网
SOVDI
SECVDI
VDI区
海外办公室
WIFI
横向移动
反连C2服务器
初始攻击
PC
提权
开发服务器
SOVDI区
0 条评论
下一页