當前位置:首頁 >  IDC >  安全 >  正文

HW行動之攻方視角:弱口令一擊即中

 2021-04-16 12:43  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯

  域名預訂/競價,好“米”不錯過

據(jù)統(tǒng)計,在HW行動中最讓守方摸不清的,就是有多少開放資產(chǎn)。而45%以上的攻擊行為,都是從弱口令開始。

不妨從攻方視角,看一次真實的滲透攻擊,知己知彼,方可百戰(zhàn)不殆。

Step 1:收集基本信息

首先拿到目標URL和IP,收集Whois信息、網(wǎng)段、域名,掃描開放端口,檢查端口開放服務是否有漏洞等等。

發(fā)現(xiàn)目標主機開放了很多“不可知”的服務。

Step 2:逐一檢查每個端口提供的服務

這一步完全是體力活,要挨個查看每個端口提供的服務是否存在安全隱患。它的難易取決于攻方的經(jīng)驗,因為如果打開掃描器,IP就會被封。

在查看過程中,查找到某鏈接存在弱密碼,使用admin/123456即可登錄系統(tǒng)后臺。

Step 3:在后臺中尋找漏洞

攻方入侵后臺,往往能找到“大殺器”級別的漏洞 ,如SQL注入、文件上傳、命令執(zhí)行、邏輯越權(quán)等。

果然,在后臺中有可以上傳文件的地方,運用簡單的技術(shù)手法進行繞過,就能夠執(zhí)行任意文件上傳。

Step 4:利用漏洞

制作Webshell后上傳,上傳接口為:/topicManager/uploadAttachMent 。

上傳后并沒有反饋文件路徑,翻閱歷史請求記錄,發(fā)現(xiàn)讀取文件時存在文件列表接口:/topicManager/attachMentlist 。

后一接口成功返回了文件真實路徑,上傳后文件名被更改了。

Step 5:獲得權(quán)限

使用冰蝎連接Webshell 。

使用Webshell控制主機,擁有了root權(quán)限,可以控制目標系統(tǒng)。

Step 6:獲取目標數(shù)據(jù)庫信息

為繼續(xù)擴大“戰(zhàn)果”,搜索源代碼過程中,發(fā)現(xiàn)本地數(shù)據(jù)庫的連接字符串:

mysql://root:so****a%40mysql@127.0.0.1:3306/mysql

在數(shù)據(jù)庫中,有大量實名信息。

Step 7:滲透目標系統(tǒng)

在關(guān)鍵數(shù)據(jù)表中,找到管理員賬號密碼。

破解得到賬號密碼,嘗試登陸目標系統(tǒng)的管理后臺。

得到超級管理員權(quán)限,確認目標系統(tǒng)被攻破。

在這個真實滲透案例中,目標服務器有大量端口開放,每個開放的端口都增加了網(wǎng)絡攻擊面。使用“弱口令+任意文件上傳”獲取目標系統(tǒng)權(quán)限,在實際網(wǎng)絡環(huán)境中也非常普遍。

安博通針對這些問題,以深度安全網(wǎng)關(guān)(SG-8000) 提供資產(chǎn)發(fā)現(xiàn)、弱密碼掃描、弱密碼防護功能。

SG-8000通過主動掃描和監(jiān)控主機流量方式,識別網(wǎng)絡中的資產(chǎn)信息和設(shè)備類型,還可識別設(shè)備的操作系統(tǒng)、瀏覽器、殺毒軟件、應用服務等,幫助運維人員掌握內(nèi)網(wǎng)資產(chǎn)情況、發(fā)現(xiàn)潛在風險。

資產(chǎn)發(fā)現(xiàn): 從流量中發(fā)現(xiàn)資產(chǎn)標識,也可主動掃描端口發(fā)現(xiàn)資產(chǎn)。

風險分析: 根據(jù)日志信息,多維度分析資產(chǎn)風險,包括是否受到IPS攻擊、是否下載病毒文件、是否存在弱密碼、是否向外傳輸文件等;對風險資產(chǎn)發(fā)出告警,幫助運維人員及時調(diào)整安全策略。

弱密碼防護: 主動式弱密碼掃描和被動式弱密碼發(fā)現(xiàn)雙管齊下,自動從流量中搜索弱密碼信息進行告警;具有豐富的弱密碼規(guī)則、弱密碼字典,可根據(jù)不同場景靈活使用。

SG-8000是智能一體化防護設(shè)備,集防火墻、入侵防御、應用識別、業(yè)務可視等于一體。集合全網(wǎng)威脅情報,預知防護未知風險;智能病毒防護引擎,立體保護關(guān)鍵數(shù)據(jù);一體化安全策略管控,快速響應威脅事件 ,除弱口令防護外,這些特性也可幫助防守方在HW等場景中占據(jù)先機。

看透安全,體驗價值。安博通始終堅持將技術(shù)創(chuàng)新落實于場景應用,讓網(wǎng)絡安全為線上業(yè)務創(chuàng)造更大價值。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關(guān)標簽
網(wǎng)絡安全

相關(guān)文章

  • 2023 年 6 月頭號惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時,移動木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領(lǐng)先的網(wǎng)絡安全解決方案提供商CheckPoint?軟件技術(shù)有限公司(納斯達克股票代碼

  • 華順信安榮獲“網(wǎng)絡空間安全產(chǎn)學協(xié)同育人優(yōu)秀案例”二等獎

    7月6日,“第三屆網(wǎng)絡空間安全產(chǎn)學協(xié)同育人優(yōu)秀案例”評選活動正式公布獲獎名單,華順信安與湘潭大學計算機學院·網(wǎng)絡空間安全學院聯(lián)合申報的參選案例獲評優(yōu)秀案例二等獎。本次活動由教育部高等學校網(wǎng)絡空間安全專業(yè)教學指導委員會產(chǎn)學合作育人工作組主辦,四川大學與華中科技大學共同承辦。本次評選,華順信安與湘潭大學

  • Check Point:攻擊者通過合法email服務竊取用戶憑證信息

    近日,CheckPoint?軟件技術(shù)有限公司的研究人員對電子郵件安全展開調(diào)研,結(jié)果顯示憑證收集仍是主要攻擊向量,59%的報告攻擊與之相關(guān)。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時,在2023年一份針對我國電子郵件安全的第三方報告顯示,與證書/憑據(jù)釣魚相關(guān)的不法活

  • 百代OSS防勒索解決方案,打造領(lǐng)先安全生態(tài)體系

    Verizon發(fā)布的VerizonBusiness2022數(shù)據(jù)泄露調(diào)查報告顯示,勒索軟件在2022年同比增長13%,增幅超過過去五年綜合。更危險的是,今年又出現(xiàn)了許多新的勒索軟件即服務(RaaS)團伙,例如Mindware、Onyx和BlackBasta,以及惡名昭著的勒索軟件運營商REvil的回歸

  • 2023 CCIA年度榜單出爐,華順信安三度蟬聯(lián)“中國網(wǎng)安產(chǎn)業(yè)成長之星

    6月21日,中國網(wǎng)絡安全產(chǎn)業(yè)聯(lián)盟(CCIA)正式發(fā)布由網(wǎng)絡安全產(chǎn)業(yè)研究機構(gòu)“數(shù)說安全”提供研究支持的“2023年中國網(wǎng)安產(chǎn)業(yè)競爭力50強、成長之星、潛力之星”榜單。華順信安憑借行業(yè)內(nèi)優(yōu)秀的專業(yè)能力與強勁的核心競爭力再次榮登“2023年中國網(wǎng)安產(chǎn)業(yè)成長之星”榜單。據(jù)悉,中國網(wǎng)絡安全產(chǎn)業(yè)聯(lián)盟(CCIA)

熱門排行

信息推薦