红队攻击全流程示意图
2022-7-19 23:24:36 Author: 利刃信安(查看原文) 阅读量:112 收藏

红队攻击全流程示意图

根据上述示意图,红队攻击共分为三个阶段,准备阶段,攻击阶段,攻陷阶段。

准备阶段细分为目标确定,信息收集,发现漏洞。

目标确定就是要明确红队评估需要做到哪一步,比如获取敏感信息,拿到指定文档,拿下特定权限等等。

信息收集包括资产信息,员工信息,泄露信息,组织架构,邮箱信息等等。资产信息侧重于主机、网络、应用、域名、端口、服务、目录、中间件、数据库,甚至于子域名和C段资产等等。员工信息侧重于员工职能、人数、习惯、位置、历史泄露人员信息、外包人员,最好是能拿到运维人员信息甚至整个通讯录等等。泄露信息则主要包括程序代码、内网地址、外连接口、账号密码、外网配置、程序后台、真实ip、绝对路径等等。组织架构则重点收集业务范围、员工股权、相关单位、注册信息、业务部门分布等等。邮箱信息则包括邮箱类型、漏洞、地址、账号规则、关联信息、开发单位、邮箱版本等等。其他信息还有上下游供应商、云托管、开源仓库、位置信息、无线信息、数据中心、下属单位网络接入点等等。

发现漏洞主要包括主机漏洞、Web漏洞、常用软件漏洞、管理漏洞、供应链漏洞。

主机漏洞包括操作系统、数据库服务器、邮件服务器、网络设备、安全设备还有一些容易忽略的哑终端。Web漏洞侧重于文件上传、代码执行、命令执行、SQL注入、跨站脚本攻击等等漏洞。常用软件漏洞则主要涉及OA系统、邮箱系统、Web中间件、项目管理系统、常用开发框架等等。管理漏洞更多的来源于员工网络安全意识薄弱,表现为缺乏备份机制、弱口令、同口令、默认口令层出不穷。供应链漏洞则包括合作模式漏洞、第三方库漏洞、供应商防护能力弱、网络拓扑泄露、员工安全意识薄弱、采购商用软件通用漏洞、钓鱼攻击、水坑攻击、代码审计软件和质量管理软件源码泄露等等。

纯手机码字,祝大家下周,玩得开心!


文章来源: http://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247496083&idx=1&sn=6674d9ff560238a48b670401bd056566&chksm=fbfb415ecc8cc848737ba93a8b397e1768269f459fc962ed38871d8e5d8e5baddd8f99aabef2#rd
如有侵权请联系:admin#unsafe.sh