首页 > 关于安博通 > 新闻中心
HW行动之攻方视角:弱口令一击即中
2021-04-16
2470

据统计,在HW行动中最让守方摸不清的,就是有多少开放资产。而45%以上的攻击行为,都是从弱口令开始。


不妨从攻方视角,看一次真实的渗透攻击,知己知彼,方可百战不殆。


Step 1:收集基本信息


首先拿到目标URL和IP,收集Whois信息、网段、域名,扫描开放端口,检查端口开放服务是否有漏洞等等。


发现目标主机开放了很多“不可知”的服务。


1.jpg


Step 2:逐一检查每个端口提供的服务


这一步完全是体力活,要挨个查看每个端口提供的服务是否存在安全隐患。它的难易取决于攻方的经验,因为如果打开扫描器,IP就会被封。


在查看过程中,查找到某链接存在弱密码,使用admin/123456即可登录系统后台。


2.jpg


Step 3:在后台中寻找漏洞


攻方入侵后台,往往能找到“大杀器”级别的漏洞,如SQL注入、文件上传、命令执行、逻辑越权等。


果然,在后台中有可以上传文件的地方,运用简单的技术手法进行绕过,就能够执行任意文件上传。


3.jpg


Step 4:利用漏洞


制作Webshell后上传,上传接口为:/topicManager/uploadAttachMent 。


4.jpg


上传后并没有反馈文件路径,翻阅历史请求记录,发现读取文件时存在文件列表接口:/topicManager/attachMentlist 。


5.jpg


后一接口成功返回了文件真实路径,上传后文件名被更改了。


Step 5:获得权限


使用冰蝎连接Webshell 。


6.jpg


使用Webshell控制主机,拥有了root权限,可以控制目标系统。


7.jpg

 

Step 6:获取目标数据库信息


为继续扩大“战果”,搜索源代码过程中,发现本地数据库的连接字符串:mysql://root:so****a%40mysql@127.0.0.1:3306/mysql


8.jpg


在数据库中,有大量实名信息。


9.jpg

 

Step 7:渗透目标系统


在关键数据表中,找到管理员账号密码。


10.jpg


11.jpg

 

破解得到账号密码,尝试登陆目标系统的管理后台。


12.jpg


得到超级管理员权限,确认目标系统被攻破。




在这个真实渗透案例中,目标服务器有大量端口开放,每个开放的端口都增加了网络攻击面。使用“弱口令+任意文件上传”获取目标系统权限,在实际网络环境中也非常普遍。


安博通针对这些问题,以深度安全网关(SG-8000)提供资产发现、弱密码扫描、弱密码防护功能。


13.png


SG-8000通过主动扫描和监控主机流量方式,识别网络中的资产信息和设备类型,还可识别设备的操作系统、浏览器、杀毒软件、应用服务等,帮助运维人员掌握内网资产情况、发现潜在风险。


资产发现:从流量中发现资产标识,也可主动扫描端口发现资产。

风险分析:根据日志信息,多维度分析资产风险,包括是否受到IPS攻击、是否下载病毒文件、是否存在弱密码、是否向外传输文件等;对风险资产发出告警,帮助运维人员及时调整安全策略。

弱密码防护:主动式弱密码扫描和被动式弱密码发现双管齐下,自动从流量中搜索弱密码信息进行告警;具有丰富的弱密码规则、弱密码字典,可根据不同场景灵活使用。


SG-8000是智能一体化防护设备,集防火墙、入侵防御、应用识别、业务可视等于一体。集合全网威胁情报,预知防护未知风险;智能病毒防护引擎,立体保护关键数据;一体化安全策略管控,快速响应威胁事件,除弱口令防护外,这些特性也可帮助防守方在HW等场景中占据先机。


看透安全,体验价值。安博通始终坚持将技术创新落实于场景应用,让网络安全为线上业务创造更大价值。

联系我们
请填写相关信息×

您好!为了提供更优质的服务,请先填写以下信息,帮助我们更快更精准地为您解答。

  • 您的称呼*

  • 电话*

  • 单位*

  • 意向产品

  • 验证码*

  • 提交
×

提交成功

感谢您的反馈!我们将在3个工作日内回复您的需求,请留意查收。