对手可以使用蛮力进行强硬攻击的方式以及爬行技术不断进行迭代、深入地探测基础设施。虽然这种技术使用了与蛮力攻击类似的方法,但它的目标并不是发现有效凭证,而是去标识内容和基础结构。

 

 

        之前,我们了解了主动扫描攻击的相关手法。在这种手法中,有三种子技术,之前我们已经了解了IP区块扫描和漏洞扫描,今天我们来一起看看 wordlist 扫描。

 

01  定义与手法

       对手可以使用蛮力进行强硬攻击的方式以及爬行技术不断进行迭代、深入地探测基础设施。虽然这种技术使用了与蛮力攻击类似的方法,但它的目标并不是发现有效凭证,而是去标识内容和基础结构。在这些扫描中所使用的wordlist可能包含通用的、常用的名称和文件扩展名或特定于特定软件的术语。对手也可能使用通过其他侦察技术收集的数据(例如:收集受害者域名信息,或搜索受害者拥有的网站等)创建自定义的、目标特定的wordlist。

        例如,对手可能使用网络内容发现工具,如Dirb、DirBuster、GoBuster以及自定义wordlist枚举网站的页面和目录,以帮助他们发现老旧的、易攻击的页面或隐藏的管理门户,这些门户可能成为他们进一步攻击的目标(例如:利用面向公共的应用程序或进行蛮力攻击)。

        由于云存储解决方案通常会在全局范围内使用唯一的名称,对手也可能使用特定于目标的wordlist和工具,如s3recon和GCPBucketBrute,来枚举云基础设施上的公共和私有“桶”。一旦发现存储对象,对手可能会利用云存储对象中的数据来访问有价值的信息,这些信息可能会被泄露或用于升级特权以及横向移动。

 

02  程序示例

 

03  缓解措施

名称

描述

禁用或删除功能或程序

  • 删除或禁用任何对系统、资源和基础设施的访问,其中,这里的系统、资源和基础设施都不是明确要求对外可用的。

被攻破前

  • 由于这种技术是基于企业防御和控制范围之外的行为,因此无法通过预防性控制轻松地减轻这种技术的影响。努力的重点应是尽量减少向外部各方提供的数据数量和敏感性

 

04  检测方法

ID

数据来源

数据组件

检测方式

DS0029

网络

流量

流量

内容

监视可能指示扫描的可疑网络流量,例如来自单一源头的大量流量(特别是已知该源与对手/僵尸网络相关时)。

 

**参考来源:ATT&CK,胖头鱼编译,欢迎转载,转载请注明出处,非常感谢~~

 

往期推荐

01

● ATT&CK主动扫描之:漏洞扫描

► 点击阅读

02

● ATT&CK主动扫描之:扫描IP区块

► 点击阅读

03

● 云纷科技寻人启事(2022夏)

► 点击阅读

 

关于我们

        云纷科技自成立以来,将“安全运营中心(SOC)”分层分解,以更灵活的模块化方式交付“下一代安全运营服务”;高效整合人、技术和流程,基于云原生的分析平台InsightX,为不同的企业客户提供符合现状和中远期发展的安全运营能力。同时,以十年安全管理经验为依托,我们的安全托管服务(MSS)可以为企业提供7×24小时全天候安全保障,全面提高企业安全抵御能力,为抵抗威胁建立可靠屏障。

        云纷希望在为客户建立运营体系的同时,结合自身对于安全的理解和知识,协同利用开发能力、开发并调用各类自动以及半自动化工具,为客户提供最切合实际的安全运营服务,最终帮助用户清晰定位威胁、降低风险,提高整体安全水平。

 

 

 

每个企业都需要安全运营

 

云纷科技

 

 

 

 

Categories:

Tags:

Comments are closed

沪公网安备31010402005736号