Offensiv Cybersäkerhets Roadmap
Nätverk
Rekognosering och Nätverkskartläggning
Nätverksrekognosering innebär att samla in information om ett mål-nätverk för att skapa en karta över dess struktur och enheter. Tekniker inkluderar passiv informationsinsamling, skanning och aktiv enumerering av nätverkskomponenter. Verktyg som Nmap och Wireshark används för att identifiera öppna portar, tjänster och potentiella sårbarheter. Använd kommandon som:
nmap -sS -O -v target-ip
Detta kommando utför en TCP SYN-skanning och upptäcker det målsystemets operativsystem.
Strategier för Lateral Förflyttning
Lateral förflyttning avser tekniker som angripare använder för att pivotera genom nätverket efter initial åtkomst. Detta inkluderar att utnyttja sårbarheter i angränsande nätverksegment och använda komprometterade uppgifter för åtkomst till resurser. Angripare kan använda verktyg som PsExec eller PowerShell för lateral spridning.
Utforska Nätverksprotokoll
Detta handlar om att identifiera svagheter i nätverksprotokoll som SMB, RDP eller DNS och utnyttja dem för att utföra obehöriga åtgärder. Kunskap om protokollmekanik och skapande av anomalier kan leda till framgångsrik exploatering.
Man-in-the-Middle (MitM) Attacktekniker
MitM-attacker involverar att avlyssna och ändra kommunikationen mellan två parter utan upptäckt. Tekniker kan inkludera ARP-förfalskning eller DNS-förgiftning. Angripare utnyttjar verktyg som Ettercap och MITMf för att fånga och manipulera trafik.
Analys och Manipulering av Nätverkstrafik
Trafikanalys innebär att övervaka nätverksdatapaket för att identifiera mönster eller anomalier. Angripare kan omdirigera, stoppa eller injicera paket för att störa eller dissekera kommunikationer. Verktyg som Tcpdump och Scapy används ofta för dessa ändamål.
Web Application
Avancerade Injektion Attacker (SQLi, NoSQLi)
SQL-Injektion innebär att infoga skadlig SQL-kod i användarinsatsfält för att manipulera eller extrahera data från en databas. Principen sträcker sig till NoSQL-databaser med NoSQLi. SQLmap är ett vanligt verktyg för att automatisera SQL-injektion och databashantering:
sqlmap -u "http://target.com/search?q=test" --dbs
Detta kommando försöker extrahera databaser från målets URL.
Cross-Site Scripting (XSS) och CSRF-Exploatering
XSS gör det möjligt för angripare att injicera skript på webbsidor som visas av andra användare, vilket möjliggör sessionkapning eller datastöld. CSRF lurar användare att utföra oönskade åtgärder på en annan webbplats där de är autentiserade.
Osäker Direkt Objektreferens (IDOR) och BOLAs
IDOR-sårbarheter tillåter angripare att få åtkomst till data genom att manipulera referenser till objekt (t.ex. användar-ID). Trasig Objekt Nivå Auktorisering (BOLAs) innebär bristfällig tillämpning av åtkomsträttigheter över enskilda objekt.
Web Shell-Taktik och Beständighet
Installera en web shell på en komprometterad server för beständig åtkomst och fjärrkommandoexekvering. Webbskalkar är enkla skript som ger ett gränssnitt via HTTP.
<?php system($_GET['cmd']); ?>
Exempel på en enkel PHP-webbshell.
Undvikande av Web Application Firewall
Att undgå WAF handlar om att skapa nyttolaster som kringgår signaturbaserad detektion. Tekniker inkluderar kodning, fördunkling eller fragmentering av attackvektorer.
Mobil Applikation
Reverse Engineering av Mobila Applikationer
Reverse engineering innebär att dekryptera och analysera en mobilapps kod för att förstå dess logik och identifiera sårbarheter. Verktyg som APKTool eller Hopper är nödvändiga för demontering eller dekompilering.
Exploatering av Sårbarheter i Mobilplattformar
Varje mobilplattform (t.ex. Android, iOS) har specifika sårbarheter. Exploateringar kan involvera att utnyttja systemprivilegier eller föråldrade bibliotek.
Intercepting och Manipulering av Mobil Kommunikation
Angripare använder verktyg som Burp Suite eller Frida för att avlyssna och manipulera data som överförs av mobilapplikationer, särskilt när SSL/TLS-implementationer är svaga eller felkonfigurerade.
Säkerhetsbrott av Mobilapplikationsdata
Targeting of osäker datalagring eller dataöverföringsmetoder som används av mobilappar, där känslig information lagras eller kommuniceras utan tillräcklig kryptering.
Leveranskedja
Attack mot Utvecklings- och Leveransprocesser
Att kompromettera utvecklingsprocessen kan leda till omfattande distribution av skadlig kod. Angripare riktar sig mot källkodsförvar eller CI/CD-miljöer för att injicera bakdörrar.
Säkerhetstestning av Inbäddade System
Fokusera på att identifiera sårbarheter inom firmware eller programvara för inbäddade enheter. Testning innefattar ofta hårdvaruinterface som JTAG eller UART.
Kompromisser i Leveranskedjan
Att infoga skadliga komponenter inom en produkts leveranskedja stör integriteten innan den når slutanvändaren. Noterbara exempel innefattar hårdvaruimplantat eller manipulerade uppdateringsfiler.
Bakdörrar i Tredjepartsprogramvara
Att introducera dold, obehörig kod i programvaruprodukter som levereras av tredjepartsleverantörer under utveckling, antingen avsiktligt eller via exploatering.
CI/CD
Komprometting av CI/CD-Miljöer
Obehörig åtkomst till en CI/CD-miljö ger möjligheten att förändra mjukvarubyggprocessen, eventuellt genom att infoga skadlig kod före distribution.
Infiltration av Bygg-Pipelines
Angripare avlyssnar eller modifierar byggartefakter, vilket leder till distribution av komprometterad programvara. Sårbarheter i byggskript eller beroenden utnyttjas ofta.
Artifaktmanipulering och Integritetskompromiss
Ändringen av byggartefakter utan upptäckt kan undergräva mjukvarans avsedda funktionalitet. Säkerställande av artifakters integritet är avgörande, vilket förlitar sig på checksummor eller kryptografiska signaturer.
Exploatering av Sårbarheter i CI/CD-Verktyg
Kända sårbarheter i CI/CD-verktyg, såsom Jenkins eller GitLab, kan utnyttjas för obehörig åtkomst och kodjustering.
Moln
Exploateringstekniker för Molntjänster
Exploatering av felkonfigureringar eller sårbarheter i molntjänster för att få obehörig åtkomst eller kontroll över molnhanterade resurser.
Attacker mot Felkonfigurerad Molnlagring
Rikta sig mot exponerade lagringstjänster såsom AWS S3-buckets på grund av otillräckliga säkerhetskontroller som offentlig skriv- eller läsåtkomst.
Förbigående av Molnidentitet och Åtkomsthantering
Att få obehörig åtkomst till molntillgångar genom att utnyttja svaga IAM-policyer eller överdrivet generösa roller.
Attackvektorer för Serverlös Arkitektur
Exploatering av sårbarheter i molnarkitekturer för serverlös konfiguration genom att missbruka händelsetriggare eller injicera skadlig nyttolast i funktionens exekveringskontext.
Container
Tekniker för Container-Undankoppling
Identifiering och exploatering av sårbarheter som möjliggör att skadlig kod bryter ut ur container-miljön till värdsystemet.
Attacket mot Kubernetes-Kluster
Exploatering av felkonfigurationer inom Kubernetes-miljöer för att få obehörig kontroll eller störa tjänster.
Utnyttjande av Sårbarheter i Containers Orkestrering
Rikta sig mot sårbarheter i orkesteringsverktyg som Docker Swarm eller Kubernetes för åtkomst till begränsade miljöer.
Förgiftning av Containerbild
Manipulera containerbilder genom att injicera skadlig kod, vilket påverkar system där dessa bilder distribueras.
API
API-Endpunkt Enumeration och Rekognosering
Identifiering av API-endpunkter och kartläggning av deras struktur för att avgöra tillgängliga resurser och potentiella sårbarheter.
API-Autentisering och Auktorisationsförbigående
Exploatering av sårbarheter som möjliggör att obehörigt kringgå autentiseringslager eller bristfälliga auktoriseringskontroller.
Överträdelser av Hastighetsbegränsning och Ett Kohuvud
Att kringgå hastighetsbegränsningar för att överbelasta API:et eller extrahera mer data än avsett genom att manipulera begäranshuvuden eller nyttolaster.
Utnyttjande av REST och SOAP API-Sårbarheter
Rikta in sig på specifika API:er via injektioner, deserialiseringsattacker eller genom att utnyttja exponering på grund av omfattande felmeddelanden.
Hårdvara
Eksploatering av Hårdvarugränssnitt
Manipulering eller åtkomst till hårdvarugränssnitt för att extrahera känslig data eller modifiera enheternas operationer.
Sidokanalsattacker på Hårdvara
Utnyttja elektromagnetiska emissioner, strömförbrukningsanalys eller tidsinformation för att dra slutsatser om enhetsoperationer eller hämta känslig information.
Intrång på Inbäddad Enhet
Få obehörig åtkomst till inbäddade enheter genom sårbarheter i firmware eller externa kommunikationsgränssnitt.
Reverse Engineering av Hårdvarufirmware
Analysera firmware av hårdvaruenheter för att identifiera sårbarheter eller förstå enhetens operation genom reverse engineering.
Trådlös
Trådlösa Nätverksattacker (Wi-Fi, Bluetooth)
Exploatera svaga Wi-Fi-protokoll (WEP/WPA2) eller Bluetooth-felkonfigurationer för att avlyssna och manipulera trådlösa kommunikationer.
Implementation av Obehörig Åtkomstpunkt
Installera obehöriga åtkomstpunkter för att avlyssna trådlösa kommunikationer, en teknik som ofta används i nätfiske eller inloggningsuppgiftsstöld.
Avlyssning på Trådlösa Kommunikationer
Lyssna på okrypterad kommunikation över ett trådlöst nätverk för att fånga känslig information som lösenord.
Exploatering av Trådlösa Protokoll
Exploatera svagheter i protokoll som Zigbee eller Bluetooth Low Energy (BLE) för att få kontroll eller spionera på enhetskommunikationer.
Fysiska Säkerhetsattacker
Social Ingenjörskonst och Fysisk Infiltration
Användning av bedrägeri för att kringgå fysiska säkerhetsåtgärder, involverande förklädnad eller falska legitimationer för att få obehörig åtkomst till faciliteter.
Kringgå Fysiska Åtkomstkontroller
Att cirkulera barriärer såsom lås eller biometriska system genom tekniker som låsplockning eller reläattacker.
Exfiltration av Information på Fysisk Nivå
Utdrag av data genom fysiska medel, som att kopiera data från exponerade hårddiskar eller avlyssnande elektromagnetiska signaler.
Metoder för Fysisk Säkerhetsbedömning
Simuleringsbaserade tekniker för att bedöma sårbarheter i uppbyggda fysiska säkerhetsanläggningar, inkluderande genomträngningstestning av lokaler.
Kryptografiska
Kryptografiska Protokoll Attacker
Exploatera sårbarheter i kryptografiska protokoll, vilket leder till datadekryptering, autentiseringsöverträdelse eller impersonation.
Kryptanalysetekniker
Tekniker som anställer matematik och systemisk analys för att kompromettera kryptografisk säkerhet, inklusive att bryta chiffers.
Missbruk av Nyckelhantering
Att angripa felaktiga nyckelhanteringsmetoder vilket leder till obehörigt nyckelläckage och datadekryptering.
Brott mot Symmetrisk och Asymmetrisk Kryptering
Hitta svagheter eller utnyttja implementeringsfel för att dekryptera data utan tillgång till nycklar. Exempel inkluderar attacker på AES eller RSA.
Exploit Utveckling
Identifiera Exploateringsmöjligheter för Sårbarheter
Forskning och upptäck sårbarheter i programvara eller hårdvara som kan utnyttjas. Fokusera på ingångspunkter inom icke-sanerade inmatningar eller okontrollerade operationer.
Avancerade Minneskorruptionstekniker
Utnyttja svagheter i minnesoperationer för att uppnå godtycklig kodexekvering, inklusive buffertöverskridningar och användning-efter-fri exploiter.
Shellcode-Arbetning och Leverans
Design och injektion av shellcode som en nyttolast för att exekvera skadliga instruktioner på ett målsystem.
Exploit Framework-Användning
Använda verktyg som Metasploit för att underlätta exploit utveckling och hantera attack vektorer genom konfigurerbara moduler för varierande mål.
Röd Lag
Planering och Genomförande av Röd Lag Engagemang
Röd lag innebära simulering av avancerade beständiga hot (APT) för att utvärdera organisatoriska försvar. Planeringen fokuserar på att uppnå specifika taktik, tekniker och procedurer (TTP).
Uppställning av Röd Lag Infrastruktur och Verktyg
Bygga en säker och motståndskraftig infrastruktur för att genomföra röd lag-operationer, med fokus på kommando- och kontrollsystem (C2) och attackverktyg.
Flerstegs Attackkampanjer
Koordinerade kampanjer som imiterar verkliga angripare, involverande flera faser som rekognosering, exploatering och lateral förflyttning.
Simulation och Emulering av Motståndare
Realistisk simulering av taktik som används av avancerade hotaktörer för att utvärdera en organisations försvarsåtgärder och identifiera förbättringsområden.
Undvikande
Kringgå Nätverks- och Endpoint-Detektion
Använda taktiker för att undvika detektion av IDS/IPS och endpoint säkerhetslösningar, genom skadlig kod fördunkling eller utnyttjande av detektionsluckor.
Anti-Forensik och Manipulation av Bevis
Tekniker designade för att motverka forensisk analys eller erodera beviskedjor, kritiskt för att upprätthålla hemliga operationer.
Fördunkling och Krypteringstekniker
Maskera nyttolaster eller kommunikation genom lager av fördunkling eller kryptering för att undvika säkerhetsåtgärder och analys.
Undvikande av Honeypot och Sandlåda
Upptäcka och undvika interaktion med locksystem som honeypots eller sandlådor som syftar till att fånga skadliga aktiviteter.
Virus Utveckling
Design och Leverans av Anpassade Nyttolaster
Skapa skräddarsydda nyttolaster, ofta riktade mot specifika miljöer eller kringgåande av befintliga försvar, och betonar smyg och funktionalitet.
Undvikande och Beständighetstekniker för Virusskydd
Utforma skadlig kod för att bestå i systemet efter kompromiss och undvika detektion genom fördunkling eller manipulation av värdförsvar.
Utveckling och Hantering av C2-Infrastruktur
Bygga och hantera kommando- och kontrollinfrastruktur för att upprätthålla autonomi över komprometterade system, nyckeln till beständiga hotaktörer.
Metoder för Anti-Malware-Bypass
Ansträngningar för att kringgå automatiserade virusdetekteringssystem med undvikandetekniker, såsom signaturmanipulation eller beteendeförändring.
Programvara
Tekniker för Bakdörrar i Programvara
Introducera hemliga åtkomstpunkter i programvarukod för obehörig åtkomst, ofta via manipulerad öppen eller proprietär kodbas.
Manipulation av Applikationslogik
Utnyttja fel i affärslogik eller applikationsflöde för att exekvera oönskade åtgärder eller extrahera data på felaktigt sätt.
Avancerade Reverse Engineering Tekniker
Djupgående analys av programvara körbara filer med hjälp av verktyg som IDA Pro eller Ghidra för att avslöja intern logik eller sårbarheter i slutna system.
Injektion och Hooking av Kod
Injicering av skadlig kod i körande processer eller avlyssnande av applikationsarbetsflöden genom hooktekniker, ofta används för privilegierad eskalering.