攻击步骤

一般步骤
社工
武器制造
武器投递
漏洞利用
安装后门
后渗透
这5个阶段攻击非常隐蔽,可绕过传统安全设备检测
潜伏控制 传统通信方式不会使用,如cc/socket/http(可采用安全隧道拦截数据) -- 采用隐蔽隧道如ICMP/DNS
横向扩散
清除日志

ICMP攻击

原理 - 绕过WAF(多数防火墙未对ICMP流量做限制)
工具相关 PiX-C2、icmpsh、Nishang结合icmpsh 、ptunnel 、icmpshell 防御:

DPI深度包解析技术
机器学习 神经网络/贝叶斯算法
互联网出口禁用ICMP协议/只对信任IP地址开启ICMP

DNS攻击

工具  Dnscat2

DropBox

工具 DropBoxC2C

Gmail  Telegram Twitter

工具  Web Gcat 、 Gdog 、twittor、bt2  、Website Keyword

Powershell工具

PoshC2

Windows Com 攻击

工具  Koadic

WebDAV攻击

工具相关  WebDAVC2

Cobalt Strike的“External C2”接口攻击

Https攻击

工具  ThunderShell   PoshC2

Kernel攻击

工具 Redsails

Website攻击

工具  TrevorC2

WMI攻击

工具  WMImplant、   WmiShell 、 WMIOps

WebSocket攻击

工具  WSC2

Images攻击

Web Interface攻击

工具   Ares

JavaScript攻击

工具  JSRat

真实地址隐藏

工具  Empire2.0、Tor、 VPN

鱼竿 - 后门

CHAOS(基于golang)    https://github.com/tiagorlampert/CHAOS

鱼钩

ngrok    https://ngrok.com/     

鱼饵

洋葱路由    http://www.theonionrouter.com
匿名网络空间 https://www.upload.ee/

彩蛋

钓鱼exp(word宏/浏览器插件)
匿名邮箱 "http://www.yopmail.com/
https://mytemp.email/"
匿名网上冲浪
洋葱共享
匿名获取美帝电话号码
渗透测试系统和平台

邮件伪造

工具 - Swaks
平台 Kali
使用说明
swaks --to xxxx@xx.com --from xxx@xx.com --ehlo xx.com --body xxxx --header "Subject: xxx
swaks --data ./Desktop/email.txt --to xxxxxxxxx@qq.com --from xxx@admin.com
SPF检测
Windows nslookup -type=text 域名
Linux dig -t txt 域名

APT攻防整理-攻击方法/工具的更多相关文章

  1. APT攻防整理-常用CVE

    常用CVE CVE-- 受影响版本 Windows /Windows /Windows Server /Windows Server R2/Windows Server /Windows Server ...

  2. php防攻击方法

    php防攻击方法   更多答案 请参考 @如何有效防止XSS攻击/AJAX跨域攻击 我说下防止非法用户的一些常用手段吧 1 前端的js验证: 我认为js验证只是一种用户体验的提升,对普通用户群体的简单 ...

  3. linux上redis安装配置及其防漏洞配置及其攻击方法

    Linux上redis安装: 需先在服务器上安装yum(虚拟机可使用挂载的方式安装) 安装配置所需要的环境运行指令:  yum -y install gcc 进入解压文件执行make 指令进行编译 执 ...

  4. [转帖]GitHub上整理的一些工具

    GitHub上整理的一些工具   技术站点 Hacker News:非常棒的针对编程的链接聚合网站 Programming reddit:同上 MSDN:微软相关的官方技术集中地,主要是文档类 inf ...

  5. Active Directory中获取域管理员权限的攻击方法

    Active Directory中获取域管理员权限的攻击方法         译:by  backlion 0x00 前言 攻击者可以通过多种方式在Active Directory中获得域管理员权限, ...

  6. ref:一种新的攻击方法——Java Web表达式注入

    ref:https://blog.csdn.net/kk_gods/article/details/51840683 一种新的攻击方法——Java Web表达式注入 2016年07月06日 17:01 ...

  7. DDoS的攻击方法

    DDoS攻击 DDoS攻击的方法 攻击网络带宽资源 我们可以采用对目标的网络带宽资源进行攻击,目的就是浪费对方有限的网络带宽资源,使得目标服务出现网络滞缓直至网络带宽资源匮乏,无法访问或访问速度慢. ...

  8. DDOS攻击与防御简单阐述,列出DDOS的攻击方法和防御方法

    参考1:https://www.hi-linux.com/posts/50873.html#%E7%BD%91%E7%BB%9C%E5%B1%82-ddos-%E6%94%BB%E5%87%BB 什么 ...

  9. DDoS攻击的工具介绍

    1.低轨道离子加农炮(LOIC) 1.1 什么是低轨道离子加农炮(LOIC)? 低轨道离子加农炮是通常用于发起DoS和DDoS攻击的工具.它最初是由Praetox Technology作为网络压力测试 ...

随机推荐

  1. spark cli

    Spark SQL CLI Spark1.1增加了Spark SQL CLI和ThriftServer SparkSQL CLI配置 1.创建并配置hive-site.xml 在运行Spark SQL ...

  2. js中的offsetWidth用法

    offsetWidth  //返回盒模型的宽度(包括width+左右padding+左右border) <style> #div1 { width:200px; height:200px; ...

  3. Simple Live System Using Nginx

    1. Install nginx #Preinstalled directory install=/usr/local/nginx #Delete installed directory rm -rf ...

  4. [资料] 常见的IC芯片解密方法与原理解析!

    其实了解芯片解密方法之前先要知道什么是芯片解密,网络上对芯片解密的定义很多,其实芯片解密就是通过半导体反向开发技术手段,将已加密的芯片变为不加密的芯片,进而使用编程器读取程序出来.   芯片解密所要具 ...

  5. 如何修改Pspice元件库中元件的模型参数?

    比如下面是我取出的一个稳压管参数....* created using Parts release 7.1p on 11/03/98 * per Microsemi estimate: Trr(est ...

  6. [洛谷 P1377] TJOI2011 树的序

    问题描述 众所周知,二叉查找树的形态和键值的插入顺序密切相关.准确的讲:1.空树中加入一个键值k,则变为只有一个结点的二叉查找树,此结点的键值即为k:2.在非空树中插入一个键值k,若k小于其根的键值, ...

  7. 对promise的研究1

    通过看阮一峰老师的文章写出来的特此注明 1.Promise 的含义 Promise 是异步编程的一种解决方案,比传统的解决方案——回调函数和事件——更合理和更强大.它由社区最早提出和实现,ES6 将其 ...

  8. basic deepwalk

    Get to know How deepwalk works by this project. Two steps: 1. gen the graph, and gen the corpus on t ...

  9. web应用,http协议简介,web框架

    一.web应用 web应用程序是一种可以通过Web访问的应用程序,程序的最大好处是用户很容易访问应用程序,用户只需要有浏览器即可,不需要再安装其他软件.应用程序有两种模式C/S.B/S.C/S是客户端 ...

  10. yum源更换

    折腾了半天,怀疑自己能力 的时候,发现原来不是我的错.树莓派换源国内的aliyun,163都不能用,最好找到这个 # CentOS-Base.repo # # The mirror system us ...