网站被攻击都有哪些特征以及手法?

 


      网站攻击流程简介,攻击者对目标的攻击并不是毫无章法的,而是有一定攻击流程的,攻击

流程一般分为四个阶段:信息收集阶段、漏洞分析阶段、攻击阶段、后渗透阶段。攻击者在明确

攻击目标后,第一步不是对攻击目标发起攻击,而是要对目标进行信息收集,信息收集的内容涉

及网络架构、IP资源、域名信息、服务器信息、人力资源信息等多个方面。攻击者通过对IP资源

、域名信息、服务器信息收集后就可以分析出目标的网络架构及IT资产信息;通过对目标人力资

源的信息收集可以判断目标企业的组织结构、关键人员信息、供应商、合作伙伴等相关信息。


 
 
上文讲到攻击路径分为互联网链路攻击、社会工程学攻击、近源攻击、供应链攻击等多种不同的

攻击路径,攻击者是通过互联网链路的漏洞进行攻击,还是通过供应商进行供应链攻击,亦或是

通过社会工程学对相关的关键人员进行钓鱼攻击,都取决于对收集到的信息综合分析的结果。实

际攻击中,攻击者收集到相关信息后就需要对所有的信息进行综合分析,判断哪个地方可能是目

标的薄弱点,将薄弱点作为最优先的攻击路径,这样的攻击才可能是最快速有效的攻击。
 
 
 
攻击者通过综合分析确定攻击路径后,下一步就是实施攻击,这个过程称为“打点”,就是通过攻

击获取目标的一个有效权限。最有效的攻击过程就是“一击致命”,通过最少的攻击流量达到获取

权限的目的,攻击者可能会通过nday漏洞、lday漏洞、甚至0day漏洞进行攻击,还有可能要通

过各种方式来绕过目标的防御机制,如防火墙、WAF等,攻击者在攻击的过程中还要注意隐蔽

性,减少不必要的扫描和测试行为,大规模扫描和测试有可能会触发目标的告警机制,攻击行

为可能会被发现。
 
 
 
攻击者“打点”成功、获得应用服务器的权限后,下一步要做的就是对内网进行信息收集,横向渗

透获取最终目标的数据及权限,这个阶段称为后渗透阶段。后渗透阶段需要做的事情非常多,

为了能够对此“据点”服务器进行长期有效控制,还需要进行权限提升和后门植入,通过植入隐

蔽性的后门程序,即使是漏洞修复了或者是服务器重启,攻击者依然可以通过植入的后门对服

务器进行控制。一般攻击者还要建立从攻击者到“据点”的代理隧道,为后面要实施的攻击做好

准备。当攻击者建立一个或者多个有效“据点”后,最重要的一步就是进行信息收集,首先要判

断目前的网络架构,“打点”获取权限的服务器是否跟目标在同一网络域中,如果不是在同一个

网络域中还需要进一步进行渗透。在内网渗透过程中还要重点对视频监控器、摄像头、LED大

屏服务器、共享服务器、FTP服务器、OA服务、邮件服务器、Wiki服务器等重点服务器、堡垒

机、运维系统、监控系统等集权类系统进行关注。
分享: