取消
显示结果 
搜索替代 
您的意思是: 
cancel
2368
查看次数
12
有帮助
3
评论
julianchen
Spotlight
Spotlight

先个大家来一碗“鸡汤”。我最近很迷某品牌的一句广告语“让我们一起终身学习”。的确天再热,我们也不能放弃学习。现在的热词是“机器学习”,大家想,连机器都开始学习了,咱们还有什么理由不好好学习呢?

我们继续上一期的渗透测试话题。

二.进阶搜集

攻击者经常会到各种社会工程学库里去查找是否有与目标系统相关的泄露的密码。大家都知道,去年底的某东密码泄漏事件,更使得各类密码更为唾手可得了。一旦获取了某些泄露的密码、生成专用字典,他们就可以尝试着登录到目标的管理后台。

攻击者也会利用目标系统域名邮箱作为关键词,去放入各大搜索引擎进行进一步的信息搜集。利用搜到的关联信息,他们可以找出使用类似命名规则的其他网站的邮箱地址,进而得到常用的社交网站和APP的账号。而基于那些社交账号,进行进阶式的搜索出相关微博、微信甚至是推文中包含此关键字的内容,最终以信息链的方式发现目标系统管理员的密码设置习惯

接下来,攻击者可以进一步通过查找网上已经曝光出的各种程序漏洞来尝试着判断目标网站的CMSCONTENTMANAGEMENT SYSTEM,即内容管理系统)了。多说一句:对我们信息安全测试人员来说,也同样可以利用某些代码的开源特性,下载其相对应的源码进行代码的原始审查和比对。

三. Web服务渗透

因为门户网站大多都是有前端防火墙所保护的,那么攻击者要绕过它的话,就只能通过浏览器HTTP/S(防火墙一般都被配置为允许HTTP/S的流入)的方式来进行攻击了。Web渗透攻击包括:SQL注入、XSS跨站脚本、CSRF跨站伪造请求、文件包含攻击(利用浏览器获取远程文件)和命令执行(远程执行命令)等。所用到的工具有扫描神器--W3AF等。它可以通过其自身WebSpider插件的发现模块、暴力破解模块、审计模块和攻击模块的组合来进行渗透。

四.网络服务渗透

当攻击者进入DMZ的某台服务器后,一般会“贼心不死”的继续攻克其他设备以及进一步延伸到内网。这就是针对DMZ服务器上开启的网络服务进行的渗透,网络服务可以大致分为三种:

· 一是Windows/Unix/Linux自带的系统网络服务,如Windows系统下的NetBIOS服务(UDP-137/138端口和TCP-139端口)、SMB服务(共享打印机)以及MSRPC服务(网络调用远程主机上的服务进程中的过程)和RDP服务(远程桌面服务);

· 二是针对Windows系统上微软的网络服务,如IIS服务、SQLServer服务等;

· 三是第三方的网络服务,如提供HTTP服务的ApacheIBM WebSphereTomcat等;提供数据库服务的OracleMySQL等;提供FTP服务的Serv-UFileZilla等。

五.客户端渗透攻击

这部分主要是在获得了DMZ区里某个服务器的管理权限后,攻击者继续以此为跳板,获得内网各类客户端的权限。由于客户端不像服务端有开放过多的端口和服务,而且一般默认打开了个人防火墙并安装了反病毒软件,因此攻击者不大可能像渗透服务端时那样发送恶意数据包给目标客户端,让客户端自动执行触发之从而获得权限,所以攻击者在此通常需要通过构造畸形数据,使得用户在使用含有漏洞缺陷的应用程序处理数据时发生错误,进而执行了内嵌于数据中的恶意代码。例如:针对浏览器的Javascript攻击、第三方插件的攻击、Office软件的攻击、Adobe阅读器的攻击等。并最终获得目录结构和敏感文件等信息。而在技术实现上有针对DEPASLR的堆喷射、ROPJITSpraying等。

六.BYOD渗透攻击

如今移动互联已经非常普及了,我们去年的漫谈中曾花过两个篇幅谈BYOD相关安全,所以我们在渗透攻击测试时也不应忽视攻击者运用BYOD的场景。总的说来,其攻击的主要步骤是:

· 在可以接受wifi信号的位置,攻击获得AP的接入口令;

· 进入AP后利用漏洞获得AP的管理权;

· 利用AP的管理权引导流量,制造钓鱼攻击劫持用户流量;

· 渗透进入用户客户端,如笔记本、Pad、手机等。

是不是感觉很简单很粗暴?对,原理都是那些,只不过被移植到了无线的环境中而已。

评论
wuli肥汤圆
Community Member
为啥看不见回复的0.0
Kris12
Level 1
Level 1
给作者点个赞:lol
Mansur
Spotlight
Spotlight
原理都很简单,
入门指南

使用上面的搜索栏输入关键字、短语或问题,搜索问题的答案。

我们希望您在这里的旅程尽可能顺利,因此这里有一些链接可以帮助您快速熟悉思科社区:









快捷链接