对手可以使用蛮力进行强硬攻击的方式以及爬行技术不断进行迭代、深入地探测基础设施。虽然这种技术使用了与蛮力攻击类似的方法,但它的目标并不是发现有效凭证,而是去标识内容和基础结构。

之前,我们了解了主动扫描攻击的相关手法。在这种手法中,有三种子技术,之前我们已经了解了IP区块扫描和漏洞扫描,今天我们来一起看看 wordlist 扫描。
01 定义与手法
对手可以使用蛮力进行强硬攻击的方式以及爬行技术不断进行迭代、深入地探测基础设施。虽然这种技术使用了与蛮力攻击类似的方法,但它的目标并不是发现有效凭证,而是去标识内容和基础结构。在这些扫描中所使用的wordlist可能包含通用的、常用的名称和文件扩展名或特定于特定软件的术语。对手也可能使用通过其他侦察技术收集的数据(例如:收集受害者域名信息,或搜索受害者拥有的网站等)创建自定义的、目标特定的wordlist。
例如,对手可能使用网络内容发现工具,如Dirb、DirBuster、GoBuster以及自定义wordlist枚举网站的页面和目录,以帮助他们发现老旧的、易攻击的页面或隐藏的管理门户,这些门户可能成为他们进一步攻击的目标(例如:利用面向公共的应用程序或进行蛮力攻击)。
由于云存储解决方案通常会在全局范围内使用唯一的名称,对手也可能使用特定于目标的wordlist和工具,如s3recon和GCPBucketBrute,来枚举云基础设施上的公共和私有“桶”。一旦发现存储对象,对手可能会利用云存储对象中的数据来访问有价值的信息,这些信息可能会被泄露或用于升级特权以及横向移动。

02 程序示例

03 缓解措施
名称 |
描述 |
禁用或删除功能或程序 |
|
被攻破前 |
|
04 检测方法
ID |
数据来源 |
数据组件 |
检测方式 |
DS0029 |
网络 流量 |
流量 内容 |
监视可能指示扫描的可疑网络流量,例如来自单一源头的大量流量(特别是已知该源与对手/僵尸网络相关时)。 |
**参考来源:ATT&CK,胖头鱼编译,欢迎转载,转载请注明出处,非常感谢~~
往期推荐
|
|||
|
|||
|
关于我们
云纷科技自成立以来,将“安全运营中心(SOC)”分层分解,以更灵活的模块化方式交付“下一代安全运营服务”;高效整合人、技术和流程,基于云原生的分析平台InsightX,为不同的企业客户提供符合现状和中远期发展的安全运营能力。同时,以十年安全管理经验为依托,我们的安全托管服务(MSS)可以为企业提供7×24小时全天候安全保障,全面提高企业安全抵御能力,为抵抗威胁建立可靠屏障。
云纷希望在为客户建立运营体系的同时,结合自身对于安全的理解和知识,协同利用开发能力、开发并调用各类自动以及半自动化工具,为客户提供最切合实际的安全运营服务,最终帮助用户清晰定位威胁、降低风险,提高整体安全水平。

每个企业都需要安全运营
云纷科技


Comments are closed