唐伽佳 奇安信天眼 高级总监 实战化下的全流量威胁发现实践 01|实战化下,“组织化” 攻击是常态保障业务系统安全的前提, 明确目标系统,不限制攻击路径, 以提权、控制业务、获取数据 为最终目的。 组织化…面对“有组织”的攻击,没有打不透的“墙” 攻陷所有攻防演习系统权限,通过渗透搭建多层代理 跳板获取 该部委目标系统一 、目标系统二、某核心业 务系统、邮件系统 等权限,并通过ITSM运维监控管 理平台 /堡垒机可以控制数千台 内网服务器系统权 限。获取覆盖全国的目标系统 数十服务器权限, 某省通过 渗透搭建代理跳板经由互联网 >互联网内网 >隔离专网 获取电子底账核心数据库 权限、查询缓存服务器 权 限,可实时查询 13亿条数据;获取某省核心业务 查询 数据库权限,可实时查询 1.7亿数据。 发现部分系统存在 SQL注入漏洞,通过数据库提权, 可以获取该金融机构 保险、基金、员工等信息 ,同时 通过代码审计,发现 在线客服系统 存在任意文件上传 0day,成功获取服务器权限;发现 目标系统存在越 权,可以越权查看百万 级保单信息 。攻陷所有攻防演习系统权限,通过渗透搭建多层代理 跳板获取两个域控制器权限、 110多万域内用户权限 , 同时获取 SSO认证系统、 DNS系统、账号管理系统、 邮件系统、工控端网关产品、 Y卡控制、 Y卡调度员培 训、TR气、网络视频监控 等权限、内外网数千台服务 器权限。攻陷所有攻防演习系统权限,通过渗透搭建多层代理 跳板获取 官网FMS融媒体制作发布平台 权限,同时 获 取核心数据库、内外网多台服务器权限 。 政府1 政府2 某企业 某金融机构 2 某媒体从互联网侧发现某 下属公司是 可利用的入口点,搭建 socks代理进入 DMZ,在DMZ信息搜集,成功 从 DMZ区跳转到内网区 ,通过总行服务器接口获取到 部分员工信息,并利用 struts2反序列化漏洞拿下全资 子公司 Vcenter,搭建二层跳板进入内网,通过弱口 令获取到数据库服务器权限 并抓到域管理员哈希,通 过域管理员哈希传递获取域控服务器 最高管理权限 。 某金融机构 1面对“有组织”的攻击,没有打不透的“墙” 前期准备 互联网突破 内网渗透 关键系统权限 1、了解企业组织架构 2、了解企业业务架构 3、供应链信息获取 4、攻击策略研究 ……1、互联网侧检测到某二级企 业互联网侧系统使用 Struts2 框架,分析存在 S2-045漏 洞,获得主机权限; 2、发现某公司域名存在黑客 入侵历史残留后门程序,破解 残留后门程序的密码,获得系 统控制权限; 3、某中心信息管理系统可 SQL注入漏洞,成功利用漏洞 获取数据库服务器控制权限; (仅利用 5个互联网漏洞)1、通过以上 5个应用系统漏 洞,成功获得服务器控制权 限,然后在获得权限的服务 器上建立 SOCKS代理隧道, 即成功进入集团内网环境; 2、其中,某市应急救援辅 助决策系统理论上不能通整 个集团,实际能通整个集团; 3、通过在服务器上建立的 SOCKS隧道,对内网资产进 行扫描,梳理内网资产信息。通过发现的内网资产信息, 利用内网资产弱口令、 SQL 注入、 Struts2、Weblogic 反序列化等漏洞获取多台内 网生产系统、信息系统、监 控系统等应用服务器权限; 共控制集团 26个单位所辖的 33个生产相关业务系统。 5个互联网常见漏洞与 33个业务系统的失陷有组织的攻击能力,超乎您想象 控制权核心业务 获取核心数据应用侧人员 内网后渗透人员 反编译人员 社工人员黑 客 组 织 信息收集 漏洞分析 渗透测试 后渗透 资产发现 端口扫描 指纹识别 敏感路径探测 关联域名探测 社工、钓鱼、水坑漏洞测试 供应链研究 公开资源研究 创建攻击树扫描结果关联分析 可利用效果验证WAF绕过 反病毒检测 监测机制回避 逆向、流量分析常用WEB攻击 模糊测试获取内网敏感信息 横向渗透 提权、权限维持、长期控制建立隧道中间人劫持 清理痕迹 系统边界、 应用安全主机安全网络设备 及集权类 设备安全生产网 环境安全黑客组织开展攻击的常规操作 实战化的攻击路径和纵深检测 •Nmap扫描 •端口扫描 •Webshell 探测 •敏感目录探测 内网渗透 关键信息系统攻击互联网突破侦查 入侵 命令控制 横向渗透 目的执行 痕迹清理 •SQL注入等常见 Web漏洞扫描 •心脏滴血、永恒 之蓝 •中间件漏洞(如 CVE-2019 - 2729等) •弱口令、暴力破 解(rdp、ssh、 业务等, IP代理 池)•冰蝎后门连接 •中国菜刀连接 •中国蚁剑连接 •Jshell /JSPSPY 各 类大马连接 •Metasploit •CobaltStrike •远程控制木马 •打域控( CVE- 2019 -1040、 DCSync等) •内网命令执行•敏感数据窃取 (获 取源码、数据) •DNS隧道•端口扫描 •敏感目录探测•钓鱼邮件 -邮箱 账号等 •钓鱼邮件 -反弹 Shell •弱口令、暴力破 解(rdp、ssh、 业务等) •批量漏洞扫描•Metasploit (反 弹shell等) •CobaltStrike ( 反弹shell等) •远程控制木马 •DNS隧道 •敏感数据窃取•登录日志清理 •Web日志清理 •bash日志清理 •Metasploit (反 弹shell等) •CobaltStrike ( 反弹shell等) •远程控制木马•打域控( CVE- 2019 -1040、 DCSync等) •内网命令执行

pdf文档 奇安信天眼 高级总监 唐伽佳 实战化下的全流量威胁发现实践 2019

安全文档 > 网络安全 > 文档预览
中文文档 36 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共36页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
奇安信天眼 高级总监 唐伽佳 实战化下的全流量威胁发现实践 2019 第 1 页 奇安信天眼 高级总监 唐伽佳 实战化下的全流量威胁发现实践 2019 第 2 页 奇安信天眼 高级总监 唐伽佳 实战化下的全流量威胁发现实践 2019 第 3 页
下载文档到电脑,方便使用
本文档由 SC2023-03-04 11:18:13上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。