
CVE(Common Vulnerabilities and Exposures,通用漏洞與暴露)是已知的安全漏洞清單,攻擊者經常利用這些漏洞來對特定目標發動攻擊。這類 目標化攻擊(Targeted Attack) 的方式通常涉及以下技術:
1. 漏洞情報收集
攻擊者通常會先利用各種來源收集漏洞情報,包括:
- 官方安全公告(如NVD、MITRE、各大廠商的公告)
- 漏洞利用數據庫(如Exploit-DB、Metasploit、GitHub上的PoC)
- 暗網與黑客論壇(交易0-day漏洞或公開未修補的漏洞)
示例:
- 2023年某APT組織利用CVE-2023–23397(Microsoft Outlook特權提升漏洞)針對政府機構發動攻擊。
2. 目標偵察與漏洞匹配
攻擊者會先蒐集目標系統資訊,以確保漏洞適用:
- OS與軟體版本探測(nmap、Shodan、Censys)
- Web指紋識別(Wappalyzer、WhatWeb)
- 開放端口掃描(nmap、Masscan)
示例:
- 透過Shodan搜尋
"Apache/2.4.49"來尋找受CVE-2021-41773影響的伺服器。
3. 漏洞利用
當確認目標存在特定漏洞後,攻擊者會利用公開的漏洞利用(Exploit)或開發自訂攻擊工具,例如:
- 遠端代碼執行(RCE)(如CVE-2021–44228 Log4Shell)
- SQL Injection(如CVE-2023–34362 MOVEit Transfer漏洞)
- XSS、CSRF(通常用於竊取憑證或進一步滲透)
工具:
- Metasploit
- Exploit-DB
- Custom Python/PowerShell Scripts
4. 持久滲透與橫向移動
成功入侵後,攻擊者可能會:
- 安裝後門(如C2控制通道、Web Shell)
- 竊取憑證(Mimikatz、Kerberoasting)
- 提升權限(利用本機CVE,如PrintNightmare CVE-2021–34527)
- 橫向移動(SMB relay attack、Pass-the-Hash)
5. 後續影響
攻擊者可能會:
- 竊取數據(Data Exfiltration):透過DNS隧道、加密通道傳輸機密資料
- 加密勒索(Ransomware):LockBit、BlackCat等勒索軟體
- 供應鏈攻擊:利用受害者作為攻擊跳板
防禦措施
- 及時修補漏洞(使用自動更新或漏洞管理工具)
- 端點防護(EDR/XDR)(監控異常活動)
- 應用零信任安全模型(最小權限原則、MFA)
你想更深入探討哪種特定CVE的攻擊技術?聯繫暗網駭客:
Telegram: @ HackM9