APT攻防整理-攻击方法/工具
攻击步骤
一般步骤
社工
武器制造
武器投递
漏洞利用
安装后门
后渗透
这5个阶段攻击非常隐蔽,可绕过传统安全设备检测
潜伏控制 传统通信方式不会使用,如cc/socket/http(可采用安全隧道拦截数据) -- 采用隐蔽隧道如ICMP/DNS
横向扩散
清除日志
ICMP攻击
原理 - 绕过WAF(多数防火墙未对ICMP流量做限制)
工具相关 PiX-C2、icmpsh、Nishang结合icmpsh 、ptunnel 、icmpshell 防御:
DPI深度包解析技术
机器学习 神经网络/贝叶斯算法
互联网出口禁用ICMP协议/只对信任IP地址开启ICMP
DNS攻击
工具 Dnscat2
DropBox
工具 DropBoxC2C
Gmail Telegram Twitter
工具 Web Gcat 、 Gdog 、twittor、bt2 、Website Keyword
Powershell工具
PoshC2
Windows Com 攻击
工具 Koadic
WebDAV攻击
工具相关 WebDAVC2
Cobalt Strike的“External C2”接口攻击
Https攻击
工具 ThunderShell PoshC2
Kernel攻击
工具 Redsails
Website攻击
工具 TrevorC2
WMI攻击
工具 WMImplant、 WmiShell 、 WMIOps
WebSocket攻击
工具 WSC2
Images攻击
Web Interface攻击
工具 Ares
JavaScript攻击
工具 JSRat
真实地址隐藏
工具 Empire2.0、Tor、 VPN
鱼竿 - 后门
CHAOS(基于golang) https://github.com/tiagorlampert/CHAOS
鱼钩
ngrok https://ngrok.com/
鱼饵
洋葱路由 http://www.theonionrouter.com
匿名网络空间 https://www.upload.ee/
彩蛋
钓鱼exp(word宏/浏览器插件)
匿名邮箱 "http://www.yopmail.com/
https://mytemp.email/"
匿名网上冲浪
洋葱共享
匿名获取美帝电话号码
渗透测试系统和平台
邮件伪造
工具 - Swaks
平台 Kali
使用说明
swaks --to xxxx@xx.com --from xxx@xx.com --ehlo xx.com --body xxxx --header "Subject: xxx
swaks --data ./Desktop/email.txt --to xxxxxxxxx@qq.com --from xxx@admin.com
SPF检测
Windows nslookup -type=text 域名
Linux dig -t txt 域名
APT攻防整理-攻击方法/工具的更多相关文章
- APT攻防整理-常用CVE
常用CVE CVE-- 受影响版本 Windows /Windows /Windows Server /Windows Server R2/Windows Server /Windows Server ...
- php防攻击方法
php防攻击方法 更多答案 请参考 @如何有效防止XSS攻击/AJAX跨域攻击 我说下防止非法用户的一些常用手段吧 1 前端的js验证: 我认为js验证只是一种用户体验的提升,对普通用户群体的简单 ...
- linux上redis安装配置及其防漏洞配置及其攻击方法
Linux上redis安装: 需先在服务器上安装yum(虚拟机可使用挂载的方式安装) 安装配置所需要的环境运行指令: yum -y install gcc 进入解压文件执行make 指令进行编译 执 ...
- [转帖]GitHub上整理的一些工具
GitHub上整理的一些工具 技术站点 Hacker News:非常棒的针对编程的链接聚合网站 Programming reddit:同上 MSDN:微软相关的官方技术集中地,主要是文档类 inf ...
- Active Directory中获取域管理员权限的攻击方法
Active Directory中获取域管理员权限的攻击方法 译:by backlion 0x00 前言 攻击者可以通过多种方式在Active Directory中获得域管理员权限, ...
- ref:一种新的攻击方法——Java Web表达式注入
ref:https://blog.csdn.net/kk_gods/article/details/51840683 一种新的攻击方法——Java Web表达式注入 2016年07月06日 17:01 ...
- DDoS的攻击方法
DDoS攻击 DDoS攻击的方法 攻击网络带宽资源 我们可以采用对目标的网络带宽资源进行攻击,目的就是浪费对方有限的网络带宽资源,使得目标服务出现网络滞缓直至网络带宽资源匮乏,无法访问或访问速度慢. ...
- DDOS攻击与防御简单阐述,列出DDOS的攻击方法和防御方法
参考1:https://www.hi-linux.com/posts/50873.html#%E7%BD%91%E7%BB%9C%E5%B1%82-ddos-%E6%94%BB%E5%87%BB 什么 ...
- DDoS攻击的工具介绍
1.低轨道离子加农炮(LOIC) 1.1 什么是低轨道离子加农炮(LOIC)? 低轨道离子加农炮是通常用于发起DoS和DDoS攻击的工具.它最初是由Praetox Technology作为网络压力测试 ...
随机推荐
- [BZOJ4476] [JSOI2015] 送礼物 (01分数规划+ST表)
[BZOJ4476] [JSOI2015] 送礼物 (01分数规划+ST表) 题面 给出n,k,l,r和序列a,要求从a中选一段连续的区间[i,j]出来,使得M(i,j)-m(i,j)/(j-i+k) ...
- java 注解 Annontation
什么是注解? 对于很多初次接触的开发者来说应该都有这个疑问?Annontation是Java5开始引入的新特征,中文名称叫注解.它提供了一种安全的类似注释的机制,用来将任何的信息或元数据(metada ...
- C# xml格式字符串,插入到数据库出现非法字符
在debug模式下快速监视看到的数据是完全正常的,即取到的是<xml>,但是把该字符串拷贝到UltraEdit中,取到的第一个字符是问号.使用正则表达式^[^<]进行替换,意思是把开 ...
- JavaScript 的执行机制
一.关于javascript javascript是一门单线程语言,在最新的HTML5中提出了Web Worker,但javascript是单线程这一核心仍未改变. 为什么js是单线程的语言?因为最初 ...
- kali优化配置(1)
前言 无论是工具还是物理机.虚拟机,我都遇到过惨绝人寰的配置错误.为了有效避免这些烦恼困住我,写一个排错文档之外,我还应当谨慎小心,从每一次配置走起..我的kali昨日的MySQL无法登陆,也没办法联 ...
- Elasticsearch Java Low Level REST Client(嗅探器)
https://segmentfault.com/a/1190000016828977?utm_source=tag-newest#articleHeader0 嗅探器 允许从正在运行的Elastic ...
- Codeforces Round #424 (Div. 2, rated, based on VK Cup Finals) - C
题目链接:http://codeforces.com/contest/831/problem/C 题意:给定k个评委,n个中间结果. 假设参赛者初始分数为x,按顺序累加这k个评委的给分后得到k个结果, ...
- 【串线篇】spring boot自动配置原理
配置文件到底能写什么?怎么写?自动配置原理: 配置文件能配置的属性参照 一.自动配置原理: 1.1.SpringBoot启动的时候加载主配置类,开启了自动配置功能 @EnableAutoConfigur ...
- flask之创建项目
一:安装flask workon flask_project 进入虚拟后安装flask pip install flask==0.10.1 安装指定的版本 进入虚拟环境的目录,查看创建的所有的虚拟环境 ...
- JavaScript用在哪里
<script> 标签 在HTML,JavaScript代码必须插入<script> 和 </script>之间的. document.getElementById ...