攻击步骤

一般步骤
社工
武器制造
武器投递
漏洞利用
安装后门
后渗透
这5个阶段攻击非常隐蔽,可绕过传统安全设备检测
潜伏控制 传统通信方式不会使用,如cc/socket/http(可采用安全隧道拦截数据) -- 采用隐蔽隧道如ICMP/DNS
横向扩散
清除日志

ICMP攻击

原理 - 绕过WAF(多数防火墙未对ICMP流量做限制)
工具相关 PiX-C2、icmpsh、Nishang结合icmpsh 、ptunnel 、icmpshell 防御:

DPI深度包解析技术
机器学习 神经网络/贝叶斯算法
互联网出口禁用ICMP协议/只对信任IP地址开启ICMP

DNS攻击

工具  Dnscat2

DropBox

工具 DropBoxC2C

Gmail  Telegram Twitter

工具  Web Gcat 、 Gdog 、twittor、bt2  、Website Keyword

Powershell工具

PoshC2

Windows Com 攻击

工具  Koadic

WebDAV攻击

工具相关  WebDAVC2

Cobalt Strike的“External C2”接口攻击

Https攻击

工具  ThunderShell   PoshC2

Kernel攻击

工具 Redsails

Website攻击

工具  TrevorC2

WMI攻击

工具  WMImplant、   WmiShell 、 WMIOps

WebSocket攻击

工具  WSC2

Images攻击

Web Interface攻击

工具   Ares

JavaScript攻击

工具  JSRat

真实地址隐藏

工具  Empire2.0、Tor、 VPN

鱼竿 - 后门

CHAOS(基于golang)    https://github.com/tiagorlampert/CHAOS

鱼钩

ngrok    https://ngrok.com/     

鱼饵

洋葱路由    http://www.theonionrouter.com
匿名网络空间 https://www.upload.ee/

彩蛋

钓鱼exp(word宏/浏览器插件)
匿名邮箱 "http://www.yopmail.com/
https://mytemp.email/"
匿名网上冲浪
洋葱共享
匿名获取美帝电话号码
渗透测试系统和平台

邮件伪造

工具 - Swaks
平台 Kali
使用说明
swaks --to xxxx@xx.com --from xxx@xx.com --ehlo xx.com --body xxxx --header "Subject: xxx
swaks --data ./Desktop/email.txt --to xxxxxxxxx@qq.com --from xxx@admin.com
SPF检测
Windows nslookup -type=text 域名
Linux dig -t txt 域名

APT攻防整理-攻击方法/工具的更多相关文章

  1. APT攻防整理-常用CVE

    常用CVE CVE-- 受影响版本 Windows /Windows /Windows Server /Windows Server R2/Windows Server /Windows Server ...

  2. php防攻击方法

    php防攻击方法   更多答案 请参考 @如何有效防止XSS攻击/AJAX跨域攻击 我说下防止非法用户的一些常用手段吧 1 前端的js验证: 我认为js验证只是一种用户体验的提升,对普通用户群体的简单 ...

  3. linux上redis安装配置及其防漏洞配置及其攻击方法

    Linux上redis安装: 需先在服务器上安装yum(虚拟机可使用挂载的方式安装) 安装配置所需要的环境运行指令:  yum -y install gcc 进入解压文件执行make 指令进行编译 执 ...

  4. [转帖]GitHub上整理的一些工具

    GitHub上整理的一些工具   技术站点 Hacker News:非常棒的针对编程的链接聚合网站 Programming reddit:同上 MSDN:微软相关的官方技术集中地,主要是文档类 inf ...

  5. Active Directory中获取域管理员权限的攻击方法

    Active Directory中获取域管理员权限的攻击方法         译:by  backlion 0x00 前言 攻击者可以通过多种方式在Active Directory中获得域管理员权限, ...

  6. ref:一种新的攻击方法——Java Web表达式注入

    ref:https://blog.csdn.net/kk_gods/article/details/51840683 一种新的攻击方法——Java Web表达式注入 2016年07月06日 17:01 ...

  7. DDoS的攻击方法

    DDoS攻击 DDoS攻击的方法 攻击网络带宽资源 我们可以采用对目标的网络带宽资源进行攻击,目的就是浪费对方有限的网络带宽资源,使得目标服务出现网络滞缓直至网络带宽资源匮乏,无法访问或访问速度慢. ...

  8. DDOS攻击与防御简单阐述,列出DDOS的攻击方法和防御方法

    参考1:https://www.hi-linux.com/posts/50873.html#%E7%BD%91%E7%BB%9C%E5%B1%82-ddos-%E6%94%BB%E5%87%BB 什么 ...

  9. DDoS攻击的工具介绍

    1.低轨道离子加农炮(LOIC) 1.1 什么是低轨道离子加农炮(LOIC)? 低轨道离子加农炮是通常用于发起DoS和DDoS攻击的工具.它最初是由Praetox Technology作为网络压力测试 ...

随机推荐

  1. C/C++二维数组名和二级指针

    转载 :https://blog.csdn.net/wu_nan_nan/article/details/51741030  作者:吴一奇 1. 指针1.1 一个指针包含两方面:a) 地址值:b) 所 ...

  2. 漫漫人生路,我们该何去何从! Python让我找到了方向

    互联网寒冬 2017年冬天,是我人生中最难熬的一个冬天,其实2017年的冬天并不算太冷,比这冬日的寒风还要严寒的要属这所谓的"互联网寒冬"吧!各大厂裁员的消息充斥着互联网,互联网表 ...

  3. day17-django基础

    3. Django框架 版本:1.11 创建: django-admin startprojcet xxx cd xxx python manage.py startapp app01 python ...

  4. Appium+Python之生成html测试报告

    思考:测试用例执行后,如何生成一个直观漂亮的测试报告呢? 分析:1.unittest单元测试框架本身带有一个textTestRunner类,可以生成txt文本格式的测试报告,但是页面不够直观 2.我们 ...

  5. JQ的异步文件上传

    一,view代码 <form role="form"> <div class="form-group"> <label for=& ...

  6. SQL中的like '%%‘查询

    一,我们正常使用like时,这是有两个条件的模糊查询 select *From Test where UserName like '%m%' and UserName like '%a%' 二,但这时 ...

  7. Windows下的vue-devtools工具的安装

    详细教程在这个链接里: https://www.cnblogs.com/xqmyhome/p/10972772.html

  8. JavaScript基础5——动态显示时间

    <!DOCTYPE html> <html> <head> <meta charset="UTF-8"> <title> ...

  9. node开发一个接口详细步骤

    最近在做后台系统改版,由于目前接口还没出来,就自己用nodejs写了个简单的接口. 我这里用的是nodejs+mysql的 这里不讲nodejs和mysql的安装.这些基础略过. 首先创建文件夹.cd ...

  10. 详解Document.Cookie

    转自:https://www.jb51.net/article/77009.htm 具体来说cookie机制采用的是在客户端保持状态的方案,而session机制采用的是在服务器端保持状态的方案. 同时 ...