跳转至

网络信任依赖

对手可能会收集有关受害者网络信任依赖的信息,以在目标过程中使用。有关网络信任的信息可能包括各种详细信息,包括具有连接(并可能提升)网络访问权限的第二方或第三方组织/域(例如:托管服务提供商、承包商等)。 对手可能通过多种方式收集这些信息,例如通过钓鱼获取信息进行直接引诱。有关网络信任的信息也可能通过在线或其他可访问的数据集暴露给对手(例如:搜索开放技术数据库)。(引用: Pentesting AD Forests) 收集这些信息可能会揭示其他形式的侦察机会(例如:主动扫描搜索开放网站/域),建立操作资源(例如:获取基础设施妥协基础设施),和/或初始访问(例如:受信任关系)。