|
執行 |
|
Execution |
|
Command and Scripting Interpreter |
|
Exploitation for Client Execution |
|
Inter-Process Communication |
|
Native API |
|
Scheduled Task/Job |
|
Shared Modules |
|
Software
Deployment Tools |
|
System Services |
|
User
Execution |
|
Windows Management Instrumentation |
|
執行(惡意程式) |
|
於命令列執行命令和腳本 |
|
利用客戶端程式執行 |
|
應用程式間通訊共享資料執行 |
|
利用本機應用軟體介面執行 |
|
利用任務/工作排程執行 |
|
利用有弱點的共享程式模組 |
|
軟體部署工具 |
|
系統服務 |
|
網路釣魚 |
|
視窗管理監測 |
Founder since 2020.8.31 新心資安科技公司提供資安服務、資料救援與備份、EAP小能手員工協助方案; 歡迎來自香港的朋友在博客來選購右方的資安書電子版或者買實體書送到香港7-11
2020年9月26日星期六
階段二:Execution(執行)
第二個階段是執行「惡意程式代碼」,利用各種可行機制,讓使用者的系統執行駭客讓使用者執行的程式。可用途逕像是網路釣魚、受信任的軟體部署工具、有弱點的共享程式模組等管道。
2020年9月20日星期日
階段一:Initial Access(入侵初期)
State 1
|
入侵初期 |
|
Initial Access |
|
Drive-by Compromise |
|
Exploit Public-Facing Application |
|
External Remote Services |
|
Hardware Additions |
|
Phishing |
|
Replication Through Removable Media |
|
Supply Chain Compromise |
|
Trusted Relationship |
|
Valid Accounts |
|
入侵初期 |
|
受駭網頁驅動(偷渡式下載) |
|
面向公眾的應用程式 |
|
外部遠程服務(連接) |
|
硬件附加(惡意功能) |
|
網絡釣魚 |
|
通過可移動媒體複製(下毒) |
|
供應鏈攻擊 |
|
透過受信任的合作方(程式) |
|
透過現有有效帳戶 |
入侵初期,駭客的工作重點在於尋找被駭系統信任的突破點,無論是透過偷渡、供應鏈、合作廠商,都是系統預設比較信任的帳號。
2020年9月6日星期日
訂閱:
留言 (Atom)
Nmap的實務運用
##當我們要枚舉靶機所有開放的埠ports的時候,可以用-p-來執行,但速度太慢 ##所以我們可以掃tcp的前1000埠來代替 ┌─[eu-academy-6]─[]─[]─[~] └──╼ [★]$ nmap 10.129.196.222 -sS -oA target Sta...
-
讀者意見回饋: 1.台中陳先生:讀了這本書以後,對於那些難記的框架,都變的容易了解。 2.OO石小姐:在準備IPAS時,順手看到就買了,沒想到作者真的會回應。 3.OO李先生:同仁把這本書放在桌上保平安,沒想到真的能夠遇到作者。 MP32315 《 26 大企業紅藍隊攻防演練:從...
-
讀者回饋 O小姐:NPASCAN無法在VM上執行,我回應現在已經有Windows Defender了,可以放心使用。並應允未來有書本上的問題,都可以詢問。 人手一本的資安健診實作課:不是專家也能自己動手做!( Win10 / Win11 適用)【暢銷回饋版】 初版十刷後,作了...
-
漫談 CSSLP CSSLP- 資安軟體開發專家認證課程 CSSLP®(Certified Secure Software Lifecycle Professional) 1. 成為 CSSLP® 的基本要求: 於 CSSLP CBK® 八大領域中具備至少一個領...



