通过我司自研的资产探测及收集平台,对目标单位及关联单位资产进行全面探测,为后续攻击步骤提供情报支撑。
根据前期的信息收集对目标单位互联网侧暴露面进行攻击测试,控制互联网主机权限并突破网络边界,最终获取到演练目标主机系统的权限。
通过前期收集的供应链信息,对其分析可利用点和薄弱面,开展攻击渗透服务,并以供应链为跳板,突破目标单位的安全边界。
通过社交媒体聊天、钓鱼邮件、水坑攻击等社工方式,利用目标单位员工的信任或好奇,控制其电脑权限,并以此为突破口进入内网或目标系统。
通过乔装、社工等方式实地物理侵入企业办公区域,通过其内部各种潜在攻击面(如Wi-Fi网络、RFID门禁、暴露的有线网口、USB接口等)进行突破,越过网络边界直接对内网发起攻击。
攻击流程概述
服务体系构建
服务方案
服务优势
Service Advantages