黄视频网站在线免费观看-黄视频网站在线看-黄视频网站在线观看-黄视频网站免费看-黄视频网站免费观看-黄视频网站免费

千鋒教育-做有情懷、有良心、有品質的職業(yè)教育機構

手機站
千鋒教育

千鋒學習站 | 隨時隨地免費學

千鋒教育

掃一掃進入千鋒手機站

領取全套視頻
千鋒教育

關注千鋒學習站小程序
隨時隨地免費學習課程

當前位置:首頁  >  技術干貨  > 內(nèi)網(wǎng)滲透中最常見的十種漏洞分析總結

內(nèi)網(wǎng)滲透中最常見的十種漏洞分析總結

來源:千鋒教育
發(fā)布人:syq
時間: 2022-06-07 16:56:00 1654592160

  一、測試方法

  目的是使用白盒(灰盒)方法在現(xiàn)場進行內(nèi)部基礎設施滲透測試。

  這意味著對用于測試的工具沒有任何限制,并且范圍信息也預先共享。

  唯一的黑盒部分是,一開始并未提供網(wǎng)絡訪問權限。

  因此,在對網(wǎng)絡訪問控制進行初步評估(NAC旁路,WiFi評估等)之后,通常會將測試者列入網(wǎng)絡白名單,以便執(zhí)行實際測試而不會在網(wǎng)絡級別受到阻礙。

  然后從網(wǎng)絡上的員工/非特權用戶的角度執(zhí)行測試。

  由于其成本效益,該方法是最受歡迎的選擇之一。它允許將重點放在實際的漏洞上,而不是試圖規(guī)避可能實施的現(xiàn)有安全性或補償性控制。

  二、十大漏洞

  1、弱密碼和默認密碼

  搜尋默認憑證應該是每個滲透測試的一部分,在我們的情況下也是如此。

  聽起來簡單,有趣且令人興奮,現(xiàn)實情況是,并非總能找到默認憑證,而且自動化爆破并非總是100%起作用!

  尋找弱口令默認登錄可能是一件很麻煩的事情,并且如果我們真的想覆蓋整個范圍的話,通常會涉及對自動化進行調試和故障排除,在大多數(shù)情況下,手動操作非常無效且累人。

  幸運的是,有很多工具可以提供幫助,可以幫助我們查找默認憑據(jù)的工具之一就默認HTTP登錄信息。

  對于其他網(wǎng)絡服務,例如數(shù)據(jù)庫接口,SSH,Telnet,SNMP和其他服務,我們通常利用Metasploit,Hydra,Medusa,Ncrack或具有登錄爆破功能的類似工具。

  2、過時的VMWare ESXi虛擬機管理程序

  大多數(shù)組織都在很大程度上對其基礎架構進行虛擬化,它不僅具有成本效益,而且實用。

  客戶最常使用的虛擬化解決方案是VMware ESXi平臺,令人驚訝的是,它很少及時得到修補。

  這樣一來,這才成為我們排名前10名中的第9名。

  盡管未打補丁的VMware ESXi服務器在前十名中,但很少遇到這樣的過時實例,該實例將公開可用。

  通常,此漏洞是由Nessus漏洞掃描程序獲取的。

  3、密碼重用

  每次找到有效的憑證,我們都會嘗試在其他地方重用它,事實證明,許多組織都在重用密碼。

  實際上,40%的組織受到此影響。在密碼管理和資產(chǎn)管理方面,真正執(zhí)行適當?shù)某绦蚍浅@щy。

  典型情況是Windows計算機受到感染時。接下來通常會發(fā)生的情況是滲透測試人員將從系統(tǒng)中收集密碼哈希(NTLM)或使用Mimikatz從LSASS子系統(tǒng)中轉儲純文本密碼。

  然后,滲透測試人員將通過網(wǎng)絡執(zhí)行密碼爆破或哈希爆破,以查看其是否也可以在其他計算機上使用。這是為工作使用Metasploit smb_login掃描的示例:

內(nèi)網(wǎng)滲透中最常見的十種漏洞分析總結1058 

  但這只是一個例子。密碼可在不同的系統(tǒng),網(wǎng)絡設備等之間重復使用。每次密碼泄露通常都會導致其他一系列泄露。

  4、網(wǎng)絡隔離不足

  大多數(shù)組織還存在適當?shù)木W(wǎng)絡隔離和劃分為VLAN的問題。

  一個典型的例子是從標準非特權用戶(典型員工)的角度執(zhí)行評估。員工可以在網(wǎng)絡上看到什么?員工可以使用什么系統(tǒng)?

  例如,為什么應該允許員工訪問域控制器的遠程桌面(RDP)?為什么要允許員工訪問各種數(shù)據(jù)庫接口?還是SSH服務器?

  我們始終建議客戶按照最小特權原則,盡可能地隔離所有內(nèi)容。但這恰好是許多組織的問題。

  5、IPMI密碼哈希公開

  發(fā)現(xiàn)超過40%的受測組織容易出現(xiàn)IPMI 2.0密碼哈希泄露漏洞。

  此漏洞基本上是IPMI(智能平臺管理接口)協(xié)議中的一個設計缺陷,沒有針對它的補丁程序。

  IPMI服務通常在管理Web界面本身(例如Dell iDRAC,HP iLO等)旁路偵聽udp / 623端口。

  現(xiàn)在,如果我們能夠訪問IPMI服務,則肯定可以從其中轉儲密碼哈希。這是使用Metasploit ipmi_dumphashes掃描的示例:

內(nèi)網(wǎng)滲透中最常見的十種漏洞分析總結1520

  如果密碼很弱,那么我們可以輕松地破解它們,例如使用john:

內(nèi)網(wǎng)滲透中最常見的十種漏洞分析總結1554 

  Nessus漏洞掃描程序通常在掃描過程中檢測到此漏洞,但是最好同時使用Metasploit ipmi_dumphashes掃描程序并嘗試破解哈希值。

  此漏洞的唯一緩解策略是禁用IPMI服務或在網(wǎng)絡級別隔離IPMI服務(適當?shù)木W(wǎng)絡隔離)。

  6、SMB 1.0協(xié)議

  對于許多網(wǎng)絡來說長期存在的另一件事是Windows系統(tǒng)對SMBv1的支持。

  網(wǎng)絡中通??傆幸恍┫到y(tǒng)仍支持此已有近40年歷史的協(xié)議的版本1 。

  SMBv1本質上是不安全的,并且容易出現(xiàn)多個漏洞,包括:

  遠程執(zhí)行代碼(RCE)

  拒絕服務(DoS)

  中間人(MitM)

  信息泄露

  甚至微軟也建議不要這樣做。應該簡單地在所有Windows系統(tǒng)(服務器和客戶端)上禁用SMBv1。

  此漏洞通常由Nessus掃描程序發(fā)現(xiàn),但也可以使用Nmap的smb-protocols NSE腳本來識別: 

內(nèi)網(wǎng)滲透中最常見的十種漏洞分析總結2301 

  7、啟用基于TCP / IP的NetBIOS

  在所有經(jīng)過測試的組織中,有50%以上都發(fā)現(xiàn)了此問題,這是問題所在: 

內(nèi)網(wǎng)滲透中最常見的十種漏洞分析總結2360 

  默認情況下,此設置在所有Windows系統(tǒng)上都是啟用的,它固有地使網(wǎng)絡容易受到中間人(MitM)攻擊。

  問題是以下2 Windows協(xié)議:

  NBT-NS:NetBIOS名稱服務

  LLMNR:鏈接本地多播名稱解析

  這些協(xié)議在廣播地址上進行通信,這使它們易于投毒和重放攻擊。由于使用了諸如Responder,Inveigh或Impacket(及其ntlmrelayx.py腳本)之類的工具,這些攻擊非常容易實現(xiàn)。

  這些工具會自動響應受害者發(fā)送的廣播請求。因此,這可能導致捕獲Net-NTLM密碼哈希,甚至通過重放身份驗證直接訪問網(wǎng)絡中的其他系統(tǒng)。

  這是使用Responder中毒的樣子,這導致捕獲Net-NTLM哈希: 

內(nèi)網(wǎng)滲透中最常見的十種漏洞分析總結2670 

  現(xiàn)在,如果密碼很弱,我們可以成功破解它: 

內(nèi)網(wǎng)滲透中最常見的十種漏洞分析總結2693 

  現(xiàn)在我們有了域用戶帳戶,我們可以開始枚舉Active Directory。

  8、未修補的Windows系統(tǒng)

  很少有組織能夠很好地控制補丁程序策略,因此他們的網(wǎng)絡中不會有任何易受攻擊的Windows系統(tǒng)。

  在幾乎60%的情況下,發(fā)現(xiàn)網(wǎng)絡中的Windows系統(tǒng)缺少一個或兩個關鍵安全補丁。一些示例包括:

  CVE-2020-0796又名 SMBGhost

  CVE-2019-0708又名 BlueKeep

  MS17-010 ,永恒之藍

  MS16-047

  MS15-034

  等等

  這些問題通常由Nessus漏洞掃描程序解決,但是Metasploit和Nmap還包含用于遠程檢測某些缺失補丁的功能。

  這些漏洞通常被列為嚴重漏洞,因為它們允許在特權最高的目標系統(tǒng)(NT Authority \ system)上獲得遠程代碼執(zhí)行(RCE): 

內(nèi)網(wǎng)滲透中最常見的十種漏洞分析總結3059 

  9、默認的SNMP字符串

  第二位屬于默認的SNMP字符串,你可能會問什么是SNMP社區(qū)字符串?

  SNMP協(xié)議是一種診斷協(xié)議,可以泄露有關目標系統(tǒng)的大量信息:

內(nèi)網(wǎng)滲透中最常見的十種漏洞分析總結3140 

  問題在于,SNMP字符串(在我們的例子中為“ public”)是唯一的身份驗證方法。因此,如果攻擊者可以猜測SNMP字符串,則他/她可以了解有關目標系統(tǒng)的詳細信息并針對該目標系統(tǒng)進行進一步的攻擊。

  請注意,這僅適用于SNMP版本1和2 – SNMP版本3使用更強的身份驗證機制和加密功能。

  該問題通常由Nessus漏洞掃描程序解決,但是使用Metasploit snmp_login掃描程序可以獲得更好的結果。

  Metasploit smb_login掃描程序檢查120多個默認社區(qū)字符串,還可以檢測獲得的訪問權限是否是只讀的,或者我們是否還可以編寫和修改受影響的系統(tǒng)的某些設置。

  10、明文協(xié)議

  在超過60%的情況下,報告的第一大漏洞是使用明文協(xié)議。

  每當我們檢測到明文協(xié)議的使用或發(fā)現(xiàn)使用明文協(xié)議的網(wǎng)絡服務時,就會向客戶報告。

  這包括以下協(xié)議:

  FTP(TCP / 21)

  Telnet(TCP / 23)

  SMTP(tcp / 25)(如果它支持純身份驗證)

  HTTP(tcp / 80,tcp / 8080等)(如果有登錄功能)

  POP3(tcp / 110),如果它支持純身份驗證

  IMAP4(tcp / 143)(如果它支持純身份驗證)

  SNMP(udp / 161,udp / 162)版本1或2

  LDAP(tcp / 389)

  VNC(TCP / 5900)

  等等

  更多關于網(wǎng)絡安全培訓的問題,歡迎咨詢千鋒教育在線名師,如果想要了解我們的師資、課程、項目實操的話可以點擊咨詢課程顧問,獲取試聽資格來試聽我們的課程,在線零距離接觸千鋒教育大咖名師,讓你輕松從入門到精通。

tags:
聲明:本站稿件版權均屬千鋒教育所有,未經(jīng)許可不得擅自轉載。
10年以上業(yè)內(nèi)強師集結,手把手帶你蛻變精英
請您保持通訊暢通,專屬學習老師24小時內(nèi)將與您1V1溝通
免費領取
今日已有369人領取成功
劉同學 138****2860 剛剛成功領取
王同學 131****2015 剛剛成功領取
張同學 133****4652 剛剛成功領取
李同學 135****8607 剛剛成功領取
楊同學 132****5667 剛剛成功領取
岳同學 134****6652 剛剛成功領取
梁同學 157****2950 剛剛成功領取
劉同學 189****1015 剛剛成功領取
張同學 155****4678 剛剛成功領取
鄒同學 139****2907 剛剛成功領取
董同學 138****2867 剛剛成功領取
周同學 136****3602 剛剛成功領取
相關推薦HOT
日韩一级精品视频在线观看| 九九热精品免费观看| 国产伦理精品| 国产高清在线精品一区二区| 国产伦精品一区二区三区在线观看 | 欧美电影免费看大全| 久久久久久久男人的天堂| 九九久久99| 久久成人综合网| 香蕉视频久久| 中文字幕一区二区三区精彩视频| 国产视频在线免费观看| 久久成人性色生活片| 日本在线不卡视频| 成人高清免费| 免费国产在线观看不卡| 国产伦理精品| 成人a大片在线观看| 青青青草视频在线观看| 免费毛片基地| 久久国产精品自由自在| 91麻豆精品国产综合久久久| 黄视频网站免费看| 欧美国产日韩在线| 黄视频网站免费观看| 午夜在线观看视频免费 成人| 精品视频在线看 | 精品视频在线观看一区二区| 久久99中文字幕| 久久99爰这里有精品国产| 国产不卡在线观看视频| 亚洲 国产精品 日韩| 精品在线观看一区| 二级片在线观看| 毛片的网站| 日韩av成人| 欧美大片aaaa一级毛片| 999久久久免费精品国产牛牛| 国产麻豆精品免费密入口| 99色视频在线观看| 欧美激情一区二区三区在线播放| 欧美激情一区二区三区在线| 一级片免费在线观看视频| 精品视频免费观看| 青青青草影院| 九九干| 日本特黄特黄aaaaa大片| 韩国毛片免费| 在线观看成人网| 九九国产| 日韩中文字幕一区二区不卡| 色综合久久天天综合| 国产伦久视频免费观看 视频| 国产一区免费在线观看| 欧美夜夜骑 青草视频在线观看完整版 久久精品99无色码中文字幕 欧美日韩一区二区在线观看视频 欧美中文字幕在线视频 www.99精品 香蕉视频久久 | 99色视频| 欧美激情一区二区三区在线| 99热视热频这里只有精品| 午夜激情视频在线观看| 精品视频在线观看一区二区| 欧美另类videosbestsex高清| 99久久精品国产国产毛片| 国产精品免费精品自在线观看| 一级片片| 免费国产在线观看不卡| 亚洲爆爽| 国产成人啪精品| 精品视频在线观看一区二区| 色综合久久天天综合| 日韩avdvd| 深夜做爰性大片中文| 亚洲 国产精品 日韩| 久久久久久久免费视频| 国产成人精品综合在线| 欧美电影免费看大全| 成人影院一区二区三区| 久草免费在线观看| 黄色短视屏| 九九热精品免费观看| 欧美爱爱动态| 国产欧美精品午夜在线播放| 毛片高清| 国产a一级| 高清一级做a爱过程不卡视频| 欧美1区| 国产视频一区在线| 中文字幕97| 日本特黄特色aaa大片免费| 日韩免费在线| 高清一级毛片一本到免费观看| 国产一区二区精品久| 久久久久久久免费视频| 国产成a人片在线观看视频| 精品视频在线看 | 91麻豆精品国产自产在线 | 一级女人毛片人一女人| 香蕉视频一级| 日韩综合| 91麻豆国产| 91麻豆国产| 国产精品免费精品自在线观看| 天堂网中文在线| 精品国产一区二区三区精东影业| 国产不卡高清| 久久国产精品自由自在| 一本伊大人香蕉高清在线观看| 九九国产| 国产一区二区精品久| 欧美激情在线精品video| 国产a免费观看| 成人免费福利片在线观看| 午夜激情视频在线播放| 亚久久伊人精品青青草原2020| 国产一区二区精品| 国产成a人片在线观看视频| 成人高清免费| 精品国产一区二区三区久久久蜜臀| 一级片免费在线观看视频| 毛片高清| 日韩免费片| 国产网站免费在线观看| 欧美另类videosbestsex久久 | 国产一区二区精品久| 香蕉视频久久| 999精品视频在线| 欧美国产日韩在线| 黄色福利片| 日本伦理黄色大片在线观看网站| 你懂的日韩| 国产麻豆精品高清在线播放| 青青久久精品国产免费看| 成人免费观看视频| 黄色短视屏| 韩国毛片免费大片| 国产不卡福利| 欧美1区| 欧美夜夜骑 青草视频在线观看完整版 久久精品99无色码中文字幕 欧美日韩一区二区在线观看视频 欧美中文字幕在线视频 www.99精品 香蕉视频久久 | 欧美夜夜骑 青草视频在线观看完整版 久久精品99无色码中文字幕 欧美日韩一区二区在线观看视频 欧美中文字幕在线视频 www.99精品 香蕉视频久久 | 99久久精品国产免费| 国产国产人免费视频成69堂| 亚洲第一页乱| 国产成人女人在线视频观看| 四虎影视久久久免费| 亚欧乱色一区二区三区| 久草免费在线观看| 午夜在线亚洲男人午在线| 夜夜操网| 精品国产香蕉在线播出| 国产成a人片在线观看视频| 国产一区免费观看| 999久久66久6只有精品| 日韩专区亚洲综合久久| 尤物视频网站在线观看| 国产一区二区精品在线观看| 国产网站免费在线观看| 国产精品自拍在线| 午夜久久网| 欧美激情一区二区三区视频 | 香蕉视频久久| 欧美日本免费| 国产韩国精品一区二区三区| 欧美另类videosbestsex久久| 国产高清在线精品一区a| 国产91精品系列在线观看| 成人a大片在线观看| 成人高清免费| 国产网站在线| 精品在线观看国产| 欧美激情一区二区三区在线播放 | 四虎影视久久久免费| 国产一区二区精品尤物| 91麻豆精品国产综合久久久| 成人免费网站视频ww| 国产a视频| 99色吧| 国产伦精品一区二区三区无广告 | 国产麻豆精品高清在线播放| 黄色免费三级| 韩国三级一区| 天天做人人爱夜夜爽2020| 国产伦精品一区三区视频| 高清一级淫片a级中文字幕| 久久精品欧美一区二区| 成人影视在线播放| 欧美激情一区二区三区在线播放| 国产成人精品综合| 你懂的福利视频| 欧美18性精品| 国产伦精品一区二区三区无广告 | 青青久久国产成人免费网站| 99久久视频| 国产网站免费在线观看| 成人a大片在线观看| 国产视频一区在线| 精品视频一区二区三区| 二级片在线观看| 国产视频久久久| 日韩在线观看免费| 国产视频一区二区在线播放| 精品国产亚洲人成在线|