目录
1.前言
1.1红队(RedTeam)
自动化的发起大规模、海量节点的实战攻击,以便测试用户在各个业务场景的应急响应能力。
鱼叉攻击
水坑攻击
1.2网络攻击杀伤链(Cyber kill Chain)
杀伤链共有发现
-定位
-跟踪
-瞄准
-打击
-达成目标
六个环节,在越早的杀伤链环节阻止攻击,防护效果就越好。例如,攻击者取得的信息越少,这些信息被第三人利用来发起进攻的可能性也会越低。
参考:https://www.freebuf.com/column/160412.html
1.3 MITRE ATT&CK
MITRE ATT&CK作为一个知识库,必然是对网络安全相关领域的总结与描述。
参考:https://blog.csdn.net/ybdesire/article/details/101476876
2. 信息收集
2.1主机发现
2.1.1nmap
nmap 中文文档:https://nmap.org/man/zh/index.html
2.1.2 masscan
项目地址:https://github.com/robertdavidgraham/masscan
2.1.2.1 masscan VS nmap
masscan VS nmap VS Zmap:https://www.freebuf.com/sectool/119340.html
名称 | 使用环境 | 速度 |
---|---|---|
nmap | 全操作系统 | |
masscan | linux、MAC OS | 6分钟扫描全网 |
Zmap | linux、MAC OS | 5分钟扫描全网 |
2.1.3 nbtscan
nbtscan
是windows NetBIOS
主机名扫描工具(好像没啥用)
2.1.4 hping3
hping3 主要是测试防火墙的拦截规则,对网络设备进行测试
sudo hping3 --scan 1-1000 -S 192.168.1.14
2.1.4.1 DRDDOS
hping3 --udp -a 114.114.114.114 -p 53 114.114.114.114 -c 5
基于UDP的DOS
2.2关联信息生成
2.2.1 字典生成
2.2.1.1 pydictor
项目地址:https://github.com/LandGrey/pydictor
功能:合并去重
、多字典组合攻击
2.3 开放漏洞情报
2.3.1 常用网站
- CVE
- Exploit-DB
- CX Security
- CNVD
- securitytracker
2.3.1.1 Search Exploit-DB
eg:
searchsploit -t windows local
eg:
searchsploit -t apache
2.4 开源情报信息收集(OSINT)
2.4.1 搜索引擎
- 百度
- 谷歌
- 必应
2.4.2 在线接口
- http://ce.baidu.com/index/getRelatedSites?site_address=baidu.com
- https://github.com/rshipp/awesome-malware-analysis/blob/master/恶意软件分析大合集.md#域名分析
eg:
2.4.3 DNS历史解析记录
DNSDB
https://dnsdb.io/zh-cn/微步在线
https://x.threatbook.cn/netcraft
https://sitereport.netcraft.com/?viewdns
https://viewdns.info/ipip
https://tools.ipip.net/cdn.php
2.5 Github Hacking
反正就是在github里搜索就对了,语法什么的慢慢查吧
2.5.1 自动化工具
2.5.1.1 GitMiner
项目地址:https://github.com/UnkL4b/GitMiner
2.6 Google Hacking
挺复杂的自己找资料吧
eg: site:"xxx.com" intext: index of / | ../ | parent Directory
2.7 Git-all-secret
功能:克隆github仓库并扫描
扫描过程中需要借助开源工具:truffleHog
,repo-supervisor
未完待续。。。
来源:oschina
链接:https://my.oschina.net/u/4358874/blog/4500665