Offensiv Cybersäkerhets Roadmap

Nätverk

Rekognosering och Nätverkskartläggning

Nätverksrekognosering innebär att samla in information om ett mål-nätverk för att skapa en karta över dess struktur och enheter. Tekniker inkluderar passiv informationsinsamling, skanning och aktiv enumerering av nätverkskomponenter. Verktyg som Nmap och Wireshark används för att identifiera öppna portar, tjänster och potentiella sårbarheter. Använd kommandon som:

nmap -sS -O -v target-ip

Detta kommando utför en TCP SYN-skanning och upptäcker det målsystemets operativsystem.

Strategier för Lateral Förflyttning

Lateral förflyttning avser tekniker som angripare använder för att pivotera genom nätverket efter initial åtkomst. Detta inkluderar att utnyttja sårbarheter i angränsande nätverksegment och använda komprometterade uppgifter för åtkomst till resurser. Angripare kan använda verktyg som PsExec eller PowerShell för lateral spridning.

Utforska Nätverksprotokoll

Detta handlar om att identifiera svagheter i nätverksprotokoll som SMB, RDP eller DNS och utnyttja dem för att utföra obehöriga åtgärder. Kunskap om protokollmekanik och skapande av anomalier kan leda till framgångsrik exploatering.

Man-in-the-Middle (MitM) Attacktekniker

MitM-attacker involverar att avlyssna och ändra kommunikationen mellan två parter utan upptäckt. Tekniker kan inkludera ARP-förfalskning eller DNS-förgiftning. Angripare utnyttjar verktyg som Ettercap och MITMf för att fånga och manipulera trafik.

Analys och Manipulering av Nätverkstrafik

Trafikanalys innebär att övervaka nätverksdatapaket för att identifiera mönster eller anomalier. Angripare kan omdirigera, stoppa eller injicera paket för att störa eller dissekera kommunikationer. Verktyg som Tcpdump och Scapy används ofta för dessa ändamål.

Web Application

Avancerade Injektion Attacker (SQLi, NoSQLi)

SQL-Injektion innebär att infoga skadlig SQL-kod i användarinsatsfält för att manipulera eller extrahera data från en databas. Principen sträcker sig till NoSQL-databaser med NoSQLi. SQLmap är ett vanligt verktyg för att automatisera SQL-injektion och databashantering:

sqlmap -u "http://target.com/search?q=test" --dbs

Detta kommando försöker extrahera databaser från målets URL.

Cross-Site Scripting (XSS) och CSRF-Exploatering

XSS gör det möjligt för angripare att injicera skript på webbsidor som visas av andra användare, vilket möjliggör sessionkapning eller datastöld. CSRF lurar användare att utföra oönskade åtgärder på en annan webbplats där de är autentiserade.

Osäker Direkt Objektreferens (IDOR) och BOLAs

IDOR-sårbarheter tillåter angripare att få åtkomst till data genom att manipulera referenser till objekt (t.ex. användar-ID). Trasig Objekt Nivå Auktorisering (BOLAs) innebär bristfällig tillämpning av åtkomsträttigheter över enskilda objekt.

Web Shell-Taktik och Beständighet

Installera en web shell på en komprometterad server för beständig åtkomst och fjärrkommandoexekvering. Webbskalkar är enkla skript som ger ett gränssnitt via HTTP.

<?php system($_GET['cmd']); ?>

Exempel på en enkel PHP-webbshell.

Undvikande av Web Application Firewall

Att undgå WAF handlar om att skapa nyttolaster som kringgår signaturbaserad detektion. Tekniker inkluderar kodning, fördunkling eller fragmentering av attackvektorer.

Mobil Applikation

Reverse Engineering av Mobila Applikationer

Reverse engineering innebär att dekryptera och analysera en mobilapps kod för att förstå dess logik och identifiera sårbarheter. Verktyg som APKTool eller Hopper är nödvändiga för demontering eller dekompilering.

Exploatering av Sårbarheter i Mobilplattformar

Varje mobilplattform (t.ex. Android, iOS) har specifika sårbarheter. Exploateringar kan involvera att utnyttja systemprivilegier eller föråldrade bibliotek.

Intercepting och Manipulering av Mobil Kommunikation

Angripare använder verktyg som Burp Suite eller Frida för att avlyssna och manipulera data som överförs av mobilapplikationer, särskilt när SSL/TLS-implementationer är svaga eller felkonfigurerade.

Säkerhetsbrott av Mobilapplikationsdata

Targeting of osäker datalagring eller dataöverföringsmetoder som används av mobilappar, där känslig information lagras eller kommuniceras utan tillräcklig kryptering.

Leveranskedja

Attack mot Utvecklings- och Leveransprocesser

Att kompromettera utvecklingsprocessen kan leda till omfattande distribution av skadlig kod. Angripare riktar sig mot källkodsförvar eller CI/CD-miljöer för att injicera bakdörrar.

Säkerhetstestning av Inbäddade System

Fokusera på att identifiera sårbarheter inom firmware eller programvara för inbäddade enheter. Testning innefattar ofta hårdvaruinterface som JTAG eller UART.

Kompromisser i Leveranskedjan

Att infoga skadliga komponenter inom en produkts leveranskedja stör integriteten innan den når slutanvändaren. Noterbara exempel innefattar hårdvaruimplantat eller manipulerade uppdateringsfiler.

Bakdörrar i Tredjepartsprogramvara

Att introducera dold, obehörig kod i programvaruprodukter som levereras av tredjepartsleverantörer under utveckling, antingen avsiktligt eller via exploatering.

CI/CD

Komprometting av CI/CD-Miljöer

Obehörig åtkomst till en CI/CD-miljö ger möjligheten att förändra mjukvarubyggprocessen, eventuellt genom att infoga skadlig kod före distribution.

Infiltration av Bygg-Pipelines

Angripare avlyssnar eller modifierar byggartefakter, vilket leder till distribution av komprometterad programvara. Sårbarheter i byggskript eller beroenden utnyttjas ofta.

Artifaktmanipulering och Integritetskompromiss

Ändringen av byggartefakter utan upptäckt kan undergräva mjukvarans avsedda funktionalitet. Säkerställande av artifakters integritet är avgörande, vilket förlitar sig på checksummor eller kryptografiska signaturer.

Exploatering av Sårbarheter i CI/CD-Verktyg

Kända sårbarheter i CI/CD-verktyg, såsom Jenkins eller GitLab, kan utnyttjas för obehörig åtkomst och kodjustering.

Moln

Exploateringstekniker för Molntjänster

Exploatering av felkonfigureringar eller sårbarheter i molntjänster för att få obehörig åtkomst eller kontroll över molnhanterade resurser.

Attacker mot Felkonfigurerad Molnlagring

Rikta sig mot exponerade lagringstjänster såsom AWS S3-buckets på grund av otillräckliga säkerhetskontroller som offentlig skriv- eller läsåtkomst.

Förbigående av Molnidentitet och Åtkomsthantering

Att få obehörig åtkomst till molntillgångar genom att utnyttja svaga IAM-policyer eller överdrivet generösa roller.

Attackvektorer för Serverlös Arkitektur

Exploatering av sårbarheter i molnarkitekturer för serverlös konfiguration genom att missbruka händelsetriggare eller injicera skadlig nyttolast i funktionens exekveringskontext.

Container

Tekniker för Container-Undankoppling

Identifiering och exploatering av sårbarheter som möjliggör att skadlig kod bryter ut ur container-miljön till värdsystemet.

Attacket mot Kubernetes-Kluster

Exploatering av felkonfigurationer inom Kubernetes-miljöer för att få obehörig kontroll eller störa tjänster.

Utnyttjande av Sårbarheter i Containers Orkestrering

Rikta sig mot sårbarheter i orkesteringsverktyg som Docker Swarm eller Kubernetes för åtkomst till begränsade miljöer.

Förgiftning av Containerbild

Manipulera containerbilder genom att injicera skadlig kod, vilket påverkar system där dessa bilder distribueras.

API

API-Endpunkt Enumeration och Rekognosering

Identifiering av API-endpunkter och kartläggning av deras struktur för att avgöra tillgängliga resurser och potentiella sårbarheter.

API-Autentisering och Auktorisationsförbigående

Exploatering av sårbarheter som möjliggör att obehörigt kringgå autentiseringslager eller bristfälliga auktoriseringskontroller.

Överträdelser av Hastighetsbegränsning och Ett Kohuvud

Att kringgå hastighetsbegränsningar för att överbelasta API:et eller extrahera mer data än avsett genom att manipulera begäranshuvuden eller nyttolaster.

Utnyttjande av REST och SOAP API-Sårbarheter

Rikta in sig på specifika API:er via injektioner, deserialiseringsattacker eller genom att utnyttja exponering på grund av omfattande felmeddelanden.

Hårdvara

Eksploatering av Hårdvarugränssnitt

Manipulering eller åtkomst till hårdvarugränssnitt för att extrahera känslig data eller modifiera enheternas operationer.

Sidokanalsattacker på Hårdvara

Utnyttja elektromagnetiska emissioner, strömförbrukningsanalys eller tidsinformation för att dra slutsatser om enhetsoperationer eller hämta känslig information.

Intrång på Inbäddad Enhet

Få obehörig åtkomst till inbäddade enheter genom sårbarheter i firmware eller externa kommunikationsgränssnitt.

Reverse Engineering av Hårdvarufirmware

Analysera firmware av hårdvaruenheter för att identifiera sårbarheter eller förstå enhetens operation genom reverse engineering.

Trådlös

Trådlösa Nätverksattacker (Wi-Fi, Bluetooth)

Exploatera svaga Wi-Fi-protokoll (WEP/WPA2) eller Bluetooth-felkonfigurationer för att avlyssna och manipulera trådlösa kommunikationer.

Implementation av Obehörig Åtkomstpunkt

Installera obehöriga åtkomstpunkter för att avlyssna trådlösa kommunikationer, en teknik som ofta används i nätfiske eller inloggningsuppgiftsstöld.

Avlyssning på Trådlösa Kommunikationer

Lyssna på okrypterad kommunikation över ett trådlöst nätverk för att fånga känslig information som lösenord.

Exploatering av Trådlösa Protokoll

Exploatera svagheter i protokoll som Zigbee eller Bluetooth Low Energy (BLE) för att få kontroll eller spionera på enhetskommunikationer.

Fysiska Säkerhetsattacker

Social Ingenjörskonst och Fysisk Infiltration

Användning av bedrägeri för att kringgå fysiska säkerhetsåtgärder, involverande förklädnad eller falska legitimationer för att få obehörig åtkomst till faciliteter.

Kringgå Fysiska Åtkomstkontroller

Att cirkulera barriärer såsom lås eller biometriska system genom tekniker som låsplockning eller reläattacker.

Exfiltration av Information på Fysisk Nivå

Utdrag av data genom fysiska medel, som att kopiera data från exponerade hårddiskar eller avlyssnande elektromagnetiska signaler.

Metoder för Fysisk Säkerhetsbedömning

Simuleringsbaserade tekniker för att bedöma sårbarheter i uppbyggda fysiska säkerhetsanläggningar, inkluderande genomträngningstestning av lokaler.

Kryptografiska

Kryptografiska Protokoll Attacker

Exploatera sårbarheter i kryptografiska protokoll, vilket leder till datadekryptering, autentiseringsöverträdelse eller impersonation.

Kryptanalysetekniker

Tekniker som anställer matematik och systemisk analys för att kompromettera kryptografisk säkerhet, inklusive att bryta chiffers.

Missbruk av Nyckelhantering

Att angripa felaktiga nyckelhanteringsmetoder vilket leder till obehörigt nyckelläckage och datadekryptering.

Brott mot Symmetrisk och Asymmetrisk Kryptering

Hitta svagheter eller utnyttja implementeringsfel för att dekryptera data utan tillgång till nycklar. Exempel inkluderar attacker på AES eller RSA.

Exploit Utveckling

Identifiera Exploateringsmöjligheter för Sårbarheter

Forskning och upptäck sårbarheter i programvara eller hårdvara som kan utnyttjas. Fokusera på ingångspunkter inom icke-sanerade inmatningar eller okontrollerade operationer.

Avancerade Minneskorruptionstekniker

Utnyttja svagheter i minnesoperationer för att uppnå godtycklig kodexekvering, inklusive buffertöverskridningar och användning-efter-fri exploiter.

Shellcode-Arbetning och Leverans

Design och injektion av shellcode som en nyttolast för att exekvera skadliga instruktioner på ett målsystem.

Exploit Framework-Användning

Använda verktyg som Metasploit för att underlätta exploit utveckling och hantera attack vektorer genom konfigurerbara moduler för varierande mål.

Röd Lag

Planering och Genomförande av Röd Lag Engagemang

Röd lag innebära simulering av avancerade beständiga hot (APT) för att utvärdera organisatoriska försvar. Planeringen fokuserar på att uppnå specifika taktik, tekniker och procedurer (TTP).

Uppställning av Röd Lag Infrastruktur och Verktyg

Bygga en säker och motståndskraftig infrastruktur för att genomföra röd lag-operationer, med fokus på kommando- och kontrollsystem (C2) och attackverktyg.

Flerstegs Attackkampanjer

Koordinerade kampanjer som imiterar verkliga angripare, involverande flera faser som rekognosering, exploatering och lateral förflyttning.

Simulation och Emulering av Motståndare

Realistisk simulering av taktik som används av avancerade hotaktörer för att utvärdera en organisations försvarsåtgärder och identifiera förbättringsområden.

Undvikande

Kringgå Nätverks- och Endpoint-Detektion

Använda taktiker för att undvika detektion av IDS/IPS och endpoint säkerhetslösningar, genom skadlig kod fördunkling eller utnyttjande av detektionsluckor.

Anti-Forensik och Manipulation av Bevis

Tekniker designade för att motverka forensisk analys eller erodera beviskedjor, kritiskt för att upprätthålla hemliga operationer.

Fördunkling och Krypteringstekniker

Maskera nyttolaster eller kommunikation genom lager av fördunkling eller kryptering för att undvika säkerhetsåtgärder och analys.

Undvikande av Honeypot och Sandlåda

Upptäcka och undvika interaktion med locksystem som honeypots eller sandlådor som syftar till att fånga skadliga aktiviteter.

Virus Utveckling

Design och Leverans av Anpassade Nyttolaster

Skapa skräddarsydda nyttolaster, ofta riktade mot specifika miljöer eller kringgåande av befintliga försvar, och betonar smyg och funktionalitet.

Undvikande och Beständighetstekniker för Virusskydd

Utforma skadlig kod för att bestå i systemet efter kompromiss och undvika detektion genom fördunkling eller manipulation av värdförsvar.

Utveckling och Hantering av C2-Infrastruktur

Bygga och hantera kommando- och kontrollinfrastruktur för att upprätthålla autonomi över komprometterade system, nyckeln till beständiga hotaktörer.

Metoder för Anti-Malware-Bypass

Ansträngningar för att kringgå automatiserade virusdetekteringssystem med undvikandetekniker, såsom signaturmanipulation eller beteendeförändring.

Programvara

Tekniker för Bakdörrar i Programvara

Introducera hemliga åtkomstpunkter i programvarukod för obehörig åtkomst, ofta via manipulerad öppen eller proprietär kodbas.

Manipulation av Applikationslogik

Utnyttja fel i affärslogik eller applikationsflöde för att exekvera oönskade åtgärder eller extrahera data på felaktigt sätt.

Avancerade Reverse Engineering Tekniker

Djupgående analys av programvara körbara filer med hjälp av verktyg som IDA Pro eller Ghidra för att avslöja intern logik eller sårbarheter i slutna system.

Injektion och Hooking av Kod

Injicering av skadlig kod i körande processer eller avlyssnande av applikationsarbetsflöden genom hooktekniker, ofta används för privilegierad eskalering.

We use cookies

We use cookies to ensure you get the best experience on our website. For more information on how we use cookies, please see our cookie policy.