據(jù)統(tǒng)計,在HW行動中最讓守方摸不清的,就是有多少開放資產(chǎn)。而45%以上的攻擊行為,都是從弱口令開始。
不妨從攻方視角,看一次真實的滲透攻擊,知己知彼,方可百戰(zhàn)不殆。
Step 1:收集基本信息
首先拿到目標URL和IP,收集Whois信息、網(wǎng)段、域名,掃描開放端口,檢查端口開放服務是否有漏洞等等。
發(fā)現(xiàn)目標主機開放了很多“不可知”的服務。
Step 2:逐一檢查每個端口提供的服務
這一步完全是體力活,要挨個查看每個端口提供的服務是否存在安全隱患。它的難易取決于攻方的經(jīng)驗,因為如果打開掃描器,IP就會被封。
在查看過程中,查找到某鏈接存在弱密碼,使用admin/123456即可登錄系統(tǒng)后臺。
Step 3:在后臺中尋找漏洞
攻方入侵后臺,往往能找到“大殺器”級別的漏洞 ,如SQL注入、文件上傳、命令執(zhí)行、邏輯越權(quán)等。
果然,在后臺中有可以上傳文件的地方,運用簡單的技術(shù)手法進行繞過,就能夠執(zhí)行任意文件上傳。
Step 4:利用漏洞
制作Webshell后上傳,上傳接口為:/topicManager/uploadAttachMent 。
上傳后并沒有反饋文件路徑,翻閱歷史請求記錄,發(fā)現(xiàn)讀取文件時存在文件列表接口:/topicManager/attachMentlist 。
后一接口成功返回了文件真實路徑,上傳后文件名被更改了。
Step 5:獲得權(quán)限
使用冰蝎連接Webshell 。
使用Webshell控制主機,擁有了root權(quán)限,可以控制目標系統(tǒng)。
Step 6:獲取目標數(shù)據(jù)庫信息
為繼續(xù)擴大“戰(zhàn)果”,搜索源代碼過程中,發(fā)現(xiàn)本地數(shù)據(jù)庫的連接字符串:
mysql://root:so****a%40mysql@127.0.0.1:3306/mysql
在數(shù)據(jù)庫中,有大量實名信息。
Step 7:滲透目標系統(tǒng)
在關(guān)鍵數(shù)據(jù)表中,找到管理員賬號密碼。
破解得到賬號密碼,嘗試登陸目標系統(tǒng)的管理后臺。
得到超級管理員權(quán)限,確認目標系統(tǒng)被攻破。
在這個真實滲透案例中,目標服務器有大量端口開放,每個開放的端口都增加了網(wǎng)絡攻擊面。使用“弱口令+任意文件上傳”獲取目標系統(tǒng)權(quán)限,在實際網(wǎng)絡環(huán)境中也非常普遍。
安博通針對這些問題,以深度安全網(wǎng)關(guān)(SG-8000) 提供資產(chǎn)發(fā)現(xiàn)、弱密碼掃描、弱密碼防護功能。
SG-8000通過主動掃描和監(jiān)控主機流量方式,識別網(wǎng)絡中的資產(chǎn)信息和設(shè)備類型,還可識別設(shè)備的操作系統(tǒng)、瀏覽器、殺毒軟件、應用服務等,幫助運維人員掌握內(nèi)網(wǎng)資產(chǎn)情況、發(fā)現(xiàn)潛在風險。
資產(chǎn)發(fā)現(xiàn): 從流量中發(fā)現(xiàn)資產(chǎn)標識,也可主動掃描端口發(fā)現(xiàn)資產(chǎn)。
風險分析: 根據(jù)日志信息,多維度分析資產(chǎn)風險,包括是否受到IPS攻擊、是否下載病毒文件、是否存在弱密碼、是否向外傳輸文件等;對風險資產(chǎn)發(fā)出告警,幫助運維人員及時調(diào)整安全策略。
弱密碼防護: 主動式弱密碼掃描和被動式弱密碼發(fā)現(xiàn)雙管齊下,自動從流量中搜索弱密碼信息進行告警;具有豐富的弱密碼規(guī)則、弱密碼字典,可根據(jù)不同場景靈活使用。
SG-8000是智能一體化防護設(shè)備,集防火墻、入侵防御、應用識別、業(yè)務可視等于一體。集合全網(wǎng)威脅情報,預知防護未知風險;智能病毒防護引擎,立體保護關(guān)鍵數(shù)據(jù);一體化安全策略管控,快速響應威脅事件 ,除弱口令防護外,這些特性也可幫助防守方在HW等場景中占據(jù)先機。
看透安全,體驗價值。安博通始終堅持將技術(shù)創(chuàng)新落實于場景應用,讓網(wǎng)絡安全為線上業(yè)務創(chuàng)造更大價值。
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!