阶段 | 手段 | 备注 |
---|---|---|
敏感信息收集 | 公司的组织架构 | |
公司的邮箱格式 | ||
公司的员工姓名格式 | ||
公司的运维IT人员联系方式 | ||
公司的合作伙伴 | ||
公网资产(云资产、IP、域名、子公司域名) | ||
泄露代码 | ||
用于web\系统打点、社工、钓鱼 | ||
资产梳理 | 主域名、ICP备案域名(关联子域名) | |
子域名 | SubDomainBrute OneForAll ct-exposer Layer子域名爆破机 信息收集之利用Shodan搜索ico相同的网站 FOFA-网络空间安全搜索引擎 微步在线 钟馗之眼 天眼查 | |
IP 网段 基础设施 | 域名反查 nmap\masscan 远程接入VPN | |
硬件设备 | 打印机 信息卡 摄像头 员工设备 | |
资产信息收集 | 端口、服务 | nmap |
漏洞利用 | 人员脆弱性 | VPN 精准投递 社工 钓鱼 |
服务脆弱性 | AWVS、nsssus 应用后台 tomcat后台:版本、漏洞 redius、smb、ssh、DB、weblogic、jboos、struts2、fastjson……应用漏洞 | |
应用脆弱性 | 弱口令、默认口令、sql注入、xml注入、代码注入、上传漏洞、越权 | |
getshell | 提权维持 | |
linux提权:https://blog.csdn.net/qq_36119192/article/details/97180489 | ||
windows提权 | ||
维持 | 反弹shell、反弹服务:FRP | |
端口复用 | ||
端口转发 | ||
远控:冰蝎、向日葵 | ||
icmp隧道、dns隧道 | ||
定时任务、开机启动、替换文件 | ||
内网横向渗透 | 本机查找信息 | 本地文件:mimikatz、LaZagne |
本地库 | ||
浏览器保存信息 | ||
内网连接 |