2020年9月20日星期日

階段一:Initial Access(入侵初期)

 State 1

入侵初期

 Initial Access

 Drive-by Compromise

 Exploit Public-Facing Application

 External Remote Services

 Hardware Additions

 Phishing

 Replication Through Removable Media

 Supply Chain Compromise

 Trusted Relationship

 Valid Accounts

 入侵初期

 受駭網頁驅動(偷渡式下載)

 面向公眾的應用程式

 外部遠程服務(連接)

 硬件附加(惡意功能)

 網絡釣魚

 通過可移動媒體複製(下毒)

 供應鏈攻擊

 透過受信任的合作方(程式)

 透過現有有效帳戶


入侵初期,駭客的工作重點在於尋找被駭系統信任的突破點,無論是透過偷渡、供應鏈、合作廠商,都是系統預設比較信任的帳號。








沒有留言:

發佈留言

歡迎留下寶貴意見

台灣電力公司對外資訊服務漏洞懸賞活動

台灣電力公司對外資訊服務漏洞懸賞活動 ⚠️本次活動通報方式為直接透過本公司郵件bugbounty@taipower.com.tw提交通報,若您仍需額外將漏洞細節上架於HITCON ZeroDay,請於回報信件中告知,本公司將誠摯協助處理。 一、活動訊息公告 本公司的漏洞懸賞活動即...