以下是互联网场景下常见的攻击路径分类及详细说明,以分层结构呈现:
一、网络层攻击路径
-
DDoS攻击
- 原理:通过僵尸网络发起海量请求淹没目标服务器
- 示例:SYN Flood攻击、HTTP洪泛攻击
- 影响:服务不可用,带宽资源耗尽
-
IP欺骗
- 原理:伪造源IP地址绕过访问控制
- 示例:伪造管理员IP访问内部系统
- 典型场景:防火墙规则绕过
二、传输层攻击路径
-
中间人攻击(MITM)
- 原理:劫持通信链路进行数据窃听/篡改
- 实现方式:ARP欺骗、DNS劫持、WiFi热点钓鱼
- 示例:公共WiFi窃取用户账号密码
-
SSL剥离攻击
- 原理:将HTTPS连接降级为HTTP
- 工具:sslstrip
- 影响:敏感信息明文传输
三、应用层攻击路径
-
注入攻击
- SQL注入:
' OR 1=1 --
- 命令注入:
; rm -rf /
- 模板注入(SSTI):
{{7*7}}
- SQL注入:
-
跨站攻击
- XSS:
<script>alert(document.cookie)</script>
- CSRF:伪造转账请求
<img src="http://bank.com/transfer?to=hacker&amount=1000000">
- XSS:
-
文件上传漏洞
- 上传WebShell:
<?php system($_GET['cmd']); ?>
- 文件类型绕过(修改Content-Type)
- 上传WebShell:
四、用户层攻击路径
-
社会工程学
- 钓鱼邮件:伪造公司IT部门要求重置密码
- 虚假网站:克隆知名网站登录页面
-
凭证填充攻击
- 使用泄露的账号密码库批量撞库
- 工具:Hydra、Burp Intruder
-
验证码绕过
- OCR识别:Tesseract破解简单验证码
- 接口重放:绕过前端验证直接调用API
五、系统层攻击路径
-
漏洞利用链
- 案例:永恒之蓝(MS17-010)→ Mimikatz获取凭证→ 横向移动
- 工具:Metasploit、Cobalt Strike
-
零日攻击
- 利用未公开漏洞突破防御
- 典型案例:SolarWinds供应链攻击
-
容器逃逸
- 利用Docker API未授权访问
- CVE-2019-5736 runc漏洞
六、新型攻击路径
-
云服务利用
- S3存储桶配置错误导致数据泄露
- 利用Lambda函数进行加密挖矿
-
API滥用攻击
- 批量爬取:绕过频率限制爬取数据
- 参数篡改:
/api/user?uid=123→uid=ALL
-
供应链攻击
- 污染npm/pypi公共包
- 开发工具后门(如Codecov入侵事件)
攻击路径可视化示例
外部网络 → 边界突破(端口扫描/漏洞利用) ↓
内网横向移动(Pass the Hash/黄金票据) ↓
权限提升(DLL劫持/服务配置滥用) ↓
数据渗出(DNS隧道/HTTPS加密外传)
防御建议
- 网络层:部署WAF+IPS+流量清洗
- 传输层:强制HTTPS+HSTS预加载
- 应用层:参数化查询+输入过滤
- 用户层:多因素认证+安全意识培训
- 系统层:及时补丁更新+最小权限原则
理解这些攻击路径后,可通过搭建实验环境(如Metasploitable、DVWA)进行实战演练,结合Wireshark/BurpSuite等工具分析攻击流量特征。