在了解滲透測試攻防手段之前,讓我們先了解一下滲透測試的常用術語。若將黑客比作殭屍,那麼僵(黑)屍(客)在進行網路攻擊時,都有哪些妙計絕招?讓我們見識一下。

滲透測試可以幫助客戶發現系統安全弱點,並儘可能控制該弱點,觀察它影響的業務範圍,為系統安全修護提供支持。進行滲透測試,首先要明確測試目標。測試目標是主機操作系統,資料庫,還是應用系統,亦或是其他網路設備。

滲透測試的攻擊流程,具體如下:

接下來,讓我們用「植物大戰殭屍」的故事,重現黑客從「信息收集」到「漏洞掃描」再到「漏洞利用」,進行攻擊「家園」的全過程。

看到家園中井然有序的植物防線,殭屍團才不會貿然進攻。他們正在悄悄收集家園的信息。知己知彼,才能百戰百勝。

優秀的殭屍收集信息,經常光顧這些網站:

傑出的殭屍還會利用Google Hacking技術,即:利用搜索引擎輸入特定語法、關鍵字尋找可利用的滲透點,如:inurl:login、site:baidu.com等,獲取目標站點信息、存儲密碼文件、後台管理和文件上傳頁面、資料庫信息、特定擴展名文件、特定web程序等各類敏感信息。

殭屍團在完成信息收集後,開始進行埠掃描,希望從中發現植物防守中的薄弱防線。該技術主要應用於TCP/UDP/RPC協議上,當確定目標主機可達後,即可使用埠掃描技術,發現目標主機的開放埠,包括網路協議和各種應用監聽的埠。很多基於埠的掃描器都以埠掃描後的返回數據作為判斷服務狀態的依據。

對殭屍團來說,一個開放的埠就是一個潛在的入侵通道。殭屍團經常使用如下漏洞掃描工具,尋找開放的埠:

根據前輩經驗,殭屍團發現家園隱藏著無數把鑰匙,但是僅有一把鑰匙(賬戶口令)能打開房門(Web伺服器)。只要找到這把鑰匙,就能直接通關,進入家園。

圖為常見的爆破口令示例

除了默認賬戶口令,殭屍團也從常用埠應用的弱口令出發,尋找開門鑰匙,如:Windows針對RDP服務的3389埠,Linux提供SSH服務的22埠,以及Oracle、MySQL、SQLServer等資料庫,或是如:FTP之類可提供遠程服務的應用。

殭屍王深知走捷徑無望,準備與之正面交鋒。於是,殭屍王派遣了先鋒部隊使用「SQL注入」攻打頭陣。

但「SQL注入」不僅被代碼層面過濾,還被防火牆過濾HTTP包中的SQL語句攔截,如:hotel-tenjikai.jp/tenji。第二波殭屍,全部覆滅。

殭屍王看著先鋒部隊成員紛紛倒下,傷心不已,決定使出「跨站腳本攻擊(XSS)」的攻擊招式,為他們報仇。

果然不負眾望,「跨站腳本攻擊(XSS)」成功躲過了代碼層面和防火牆的過濾。正當殭屍王歡呼雀躍時,殭屍團突然潰敗。原來他們不是被Web程序的輸入、輸出過濾,就是被植物設置的WAF攔截策略攔截。最終,第三波殭屍敗北而歸。

經過前幾次交鋒,殭屍王發現植物的安全防禦不可小覷。最後,殭屍王決定另闢蹊徑,使出「任意文件讀取」的攻擊招式,進行最後一搏。

「任意文件讀取」攻擊,輕鬆避開植物的四層防禦系統:代碼層面過濾、防火牆過濾、Web程序過濾和WAF攔截。正當殭屍王認為這次終於取勝了的時候,令人意想不到的事情再次發生。植物利用Web程序進行文件名和路徑校驗,或通過設置白名單,或通過在WAF中針對可能被訪問的文件進行攔截。就這樣,「任意文件讀取」的攻擊,最終以失敗告終。

植物王在監控室里安排了安全人員,實時監控Linux系統和Windows系統,隨時查看殭屍團是否成功爆破,以便及時阻擋攻擊。

Linux系統:利用lastb命令查看;
圖為Linux lastb命令

Windows系統:通過控制面板-->系統和安全-->查看事件日誌-->事件查看器-->windows日誌-->安全這一方式,查看系統日誌。

圖為查看系統安全

除了注意防止爆破,防止入侵也不容忽視。如何檢查自己的系統是否被入侵?可以從檢查賬戶是否異常、開機啟動項是否異常、最近打開文件或文件夾是否異常、是否存在隱藏文檔、是否存在異常的登錄失敗記錄及檢查系統路徑、利用工具對Web文件進行Webshell查殺以及排查進程等方式進行檢查。

由於植物的安全防禦全面到位,殭屍團直到最後也沒能成功攻破。殭屍王對植物說:「不要高興的太早,我一定會打穿你的!!!」隨後殭屍王面露詭異的微笑,化成一縷青煙消失......

了解最新「智馭安全」產品、技術與解決方案,歡迎關注微信公眾號:丁牛科技(Digapis_tech)。

推薦閱讀:

相关文章