战术目标
通过10种常见技术手段,包含主动和被动信息收集技术,尽可能的收集与目标相关的的信息。
利用收集的信息:
1)为进一步的侦查活动提供支撑;
2)确定目标范围和目标优先级。
3)规划和执行后续初始访问活动;
侦查战术相关技术均和资源开发(Resource Development)和初始访问(Initial Access)战术中的技术相互关联。
技术结构关系

主动扫描 Active Scanning
通过主动扫描的方式,收集目标信息:(子技术)
1)扫描IP段:企业公网IP往往是以网段或IP范围方式形式分配。通过IP段扫描定位目标。进一步为收集目标网络信息提供支撑。
2)漏洞扫描:收集目标应用的软件、版本等信息,匹配公开漏洞利用条件,判断是否存在安全漏洞。该技术定义并不包含发送POC验证漏洞。进一步为收集目标主机信息提供支撑。
3)字典扫描:通过暴力破解、爬虫等技术手段,利用通用字典或定制字典,通过穷举的方式获取目标信息。如:网站目录扫描。
缓解措施:
1)M1056:超出了企业防护体系。
2)M1042(字典扫描):互联网资产排查,删除或禁用所有无需外部访问的系统、资源、基础设施。
检测措施:DS0029
收集目标主机信息
收集目标主机相关信息:(子技术)
1)硬件信息:如指纹认证设备、硬件加密设备等。
2)软件信息:如网站应用软件、版本等。
3)固件信息:如配置、补丁等
4)客户端配置信息:操作系统、版本、架构等。
信息收集方式:
1)主动扫描,通过工具扫描获取。
2)网络钓

本文详细阐述了网络侦查过程中使用的技术手段,包括主动和被动信息收集,如IP段扫描、漏洞扫描、字典扫描等,旨在为后续的侦查活动和初始访问提供信息。网络钓鱼作为信息收集的重要方式,被用来诱导用户提供敏感信息。同时,通过搜索公开和封闭的技术资源库,以及目标自身的网站来获取更多组织和网络信息。缓解这些威胁的措施包括加强软件配置、用户培训以及启用反欺骗机制。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



