本帖最后由 亦迅 于 2022-10-17 18:32 编辑
黑客攻击植入勒索文件思路流程指导 一、入侵思路 1、 信息收集 收集域名或子域名、办公邮箱等信息。常用Whois、zoomeye、搜索引擎等工具。 2、 探测扫描 探测单位对外提供的服务、对外开放的端口、版本、以及可能存在的漏洞。常用Namp、nessus、awvs、aqlmap、burpsuite等工具。 3、 获取权限 1. 利用漏洞发起攻击,拿到控制权限。 2. 利用钓鱼邮件控制目标单位终端并进一步获取目前系统权限。 3. 通过社工爆破或暴力破解等手段拿到系统口令。 4、 谋取成功 通过篡改文件,上传勒索病毒、木马病毒等窃取有价值的数据。 5、 持续攻击 长期潜伏,持续获取有价值的信息或为进一步入侵更高价值模板做铺垫。 二、举例钓鱼邮件攻击过程 1、 黑客对某单位相关人员发送邮箱进行钓鱼。 2、 受害者点击自查工具后Cobalt Strike成功上线。 3、 黑客通过Cobalt Strike 相关功能抓取机器密码以及上传内网扫描爆破工具、账号密码字典。 4、使用goon进行内网扫描以及弱口令爆破,密码喷洒成功爆破到其它机器rdp密码。
5、最后远程到其它机器,运行勒索病毒程序,加密计算机。 三、对待勒索病毒预防措施 1、弱口令 避免弱口令,避免多个系统使用同一口令 2、应用服务 终端:关闭Windows共享服务、远程桌面控制等不必要的服务 网络:防火墙做好应用控制,限制互联网访问非必要端口 3、漏洞管理 定期漏扫 及时打补丁,修复漏洞 4、杀毒软件 安装杀毒软件 5、数据备份 对重要的数据文件定期进行非本地备份 6、安全意识宣传 不使用不明来历的U盘、移动硬盘等存储设备 不要点击来源不明的邮件以及附件 不接入公共网络也不允许内部网络接入来历不明外网PC |