<bdo id="vljxk"><rt id="vljxk"><noframes id="vljxk"><noframes id="vljxk"><noframes id="vljxk"><rt id="vljxk"></rt><rt id="vljxk"></rt><noframes id="vljxk"><rt id="vljxk"><delect id="vljxk"></delect></rt><noframes id="vljxk"><rt id="vljxk"></rt><noframes id="vljxk"><noframes id="vljxk"><rt id="vljxk"></rt>

當前位置:首頁 >  IDC >  安全 >  正文

HW行動之攻方視角:弱口令一擊即中

 2021-04-16 12:43  來源: 互聯網   我來投稿 撤稿糾錯

  阿里云優惠券 先領券再下單

據統計,在HW行動中最讓守方摸不清的,就是有多少開放資產。而45%以上的攻擊行為,都是從弱口令開始。

不妨從攻方視角,看一次真實的滲透攻擊,知己知彼,方可百戰不殆。

Step 1:收集基本信息

首先拿到目標URL和IP,收集Whois信息、網段、域名,掃描開放端口,檢查端口開放服務是否有漏洞等等。

發現目標主機開放了很多“不可知”的服務。

Step 2:逐一檢查每個端口提供的服務

這一步完全是體力活,要挨個查看每個端口提供的服務是否存在安全隱患。它的難易取決于攻方的經驗,因為如果打開掃描器,IP就會被封。

在查看過程中,查找到某鏈接存在弱密碼,使用admin/123456即可登錄系統后臺。

Step 3:在后臺中尋找漏洞

攻方入侵后臺,往往能找到“大殺器”級別的漏洞 ,如SQL注入、文件上傳、命令執行、邏輯越權等。

果然,在后臺中有可以上傳文件的地方,運用簡單的技術手法進行繞過,就能夠執行任意文件上傳。

Step 4:利用漏洞

制作Webshell后上傳,上傳接口為:/topicManager/uploadAttachMent 。

上傳后并沒有反饋文件路徑,翻閱歷史請求記錄,發現讀取文件時存在文件列表接口:/topicManager/attachMentlist 。

后一接口成功返回了文件真實路徑,上傳后文件名被更改了。

Step 5:獲得權限

使用冰蝎連接Webshell 。

使用Webshell控制主機,擁有了root權限,可以控制目標系統。

Step 6:獲取目標數據庫信息

為繼續擴大“戰果”,搜索源代碼過程中,發現本地數據庫的連接字符串:

mysql://root:so****a%40mysql@127.0.0.1:3306/mysql

在數據庫中,有大量實名信息。

Step 7:滲透目標系統

在關鍵數據表中,找到管理員賬號密碼。

破解得到賬號密碼,嘗試登陸目標系統的管理后臺。

得到超級管理員權限,確認目標系統被攻破。

在這個真實滲透案例中,目標服務器有大量端口開放,每個開放的端口都增加了網絡攻擊面。使用“弱口令+任意文件上傳”獲取目標系統權限,在實際網絡環境中也非常普遍。

安博通針對這些問題,以深度安全網關(SG-8000) 提供資產發現、弱密碼掃描、弱密碼防護功能。

SG-8000通過主動掃描和監控主機流量方式,識別網絡中的資產信息和設備類型,還可識別設備的操作系統、瀏覽器、殺毒軟件、應用服務等,幫助運維人員掌握內網資產情況、發現潛在風險。

資產發現: 從流量中發現資產標識,也可主動掃描端口發現資產。

風險分析: 根據日志信息,多維度分析資產風險,包括是否受到IPS攻擊、是否下載病毒文件、是否存在弱密碼、是否向外傳輸文件等;對風險資產發出告警,幫助運維人員及時調整安全策略。

弱密碼防護: 主動式弱密碼掃描和被動式弱密碼發現雙管齊下,自動從流量中搜索弱密碼信息進行告警;具有豐富的弱密碼規則、弱密碼字典,可根據不同場景靈活使用。

SG-8000是智能一體化防護設備,集防火墻、入侵防御、應用識別、業務可視等于一體。集合全網威脅情報,預知防護未知風險;智能病毒防護引擎,立體保護關鍵數據;一體化安全策略管控,快速響應威脅事件 ,除弱口令防護外,這些特性也可幫助防守方在HW等場景中占據先機。

看透安全,體驗價值。安博通始終堅持將技術創新落實于場景應用,讓網絡安全為線上業務創造更大價值。

申請創業報道,分享創業好點子。點擊此處,共同探討創業新機遇!

相關標簽
網絡安全

相關文章

  • 2023 年 6 月頭號惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時,移動木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領先的網絡安全解決方案提供商CheckPoint?軟件技術有限公司(納斯達克股票代碼

    標簽:
    網絡安全
  • 華順信安榮獲“網絡空間安全產學協同育人優秀案例”二等獎

    7月6日,“第三屆網絡空間安全產學協同育人優秀案例”評選活動正式公布獲獎名單,華順信安與湘潭大學計算機學院·網絡空間安全學院聯合申報的參選案例獲評優秀案例二等獎。本次活動由教育部高等學校網絡空間安全專業教學指導委員會產學合作育人工作組主辦,四川大學與華中科技大學共同承辦。本次評選,華順信安與湘潭大學

    標簽:
    網絡安全
  • Check Point:攻擊者通過合法email服務竊取用戶憑證信息

    近日,CheckPoint?軟件技術有限公司的研究人員對電子郵件安全展開調研,結果顯示憑證收集仍是主要攻擊向量,59%的報告攻擊與之相關。它還在商業電子郵件入侵(BEC)攻擊中發揮了重要作用,造成了15%的攻擊。同時,在2023年一份針對我國電子郵件安全的第三方報告顯示,與證書/憑據釣魚相關的不法活

    標簽:
    網絡安全
  • 百代OSS防勒索解決方案,打造領先安全生態體系

    Verizon發布的VerizonBusiness2022數據泄露調查報告顯示,勒索軟件在2022年同比增長13%,增幅超過過去五年綜合。更危險的是,今年又出現了許多新的勒索軟件即服務(RaaS)團伙,例如Mindware、Onyx和BlackBasta,以及惡名昭著的勒索軟件運營商REvil的回歸

    標簽:
    網絡安全
  • 2023 CCIA年度榜單出爐,華順信安三度蟬聯“中國網安產業成長之星

    6月21日,中國網絡安全產業聯盟(CCIA)正式發布由網絡安全產業研究機構“數說安全”提供研究支持的“2023年中國網安產業競爭力50強、成長之星、潛力之星”榜單。華順信安憑借行業內優秀的專業能力與強勁的核心競爭力再次榮登“2023年中國網安產業成長之星”榜單。據悉,中國網絡安全產業聯盟(CCIA)

    標簽:
    網絡安全

熱門排行

信息推薦