[译]开源情报收集201
有很多数据可以被归类为开源网络情报,但并不是所有都很重要,对于渗透测试者来说下面这些数据会更有用:可以增加攻击面的信息(域名,网络块)、凭证(邮箱地址、用户名、密码、API)、敏感信息(客户信息、财务报告)、基础设施细节(技术栈、硬件设备)
有很多数据可以被归类为开源网络情报,但并不是所有都很重要,对于渗透测试者来说下面这些数据会更有用:可以增加攻击面的信息(域名,网络块)、凭证(邮箱地址、用户名、密码、API)、敏感信息(客户信息、财务报告)、基础设施细节(技术栈、硬件设备)
渗透测试一般需要从广泛的信息收集阶段开始,这篇文章讨论了如何利用互联网上的开源信息来建立目标的概要。收集的数据可用于识别服务器、域名、版本号、漏洞、错误配置、可利用的端点和敏感信息泄漏。
在上节Windows取证基础中简单介绍了取证的分类以及内存取证的基础知识,在取证中,不仅仅是通过内存进行取证,还可以在其他方向进行信息提取,下面将通过对日志文件的分析,来进一步了解Windows取证的相关知识,这里所说的日志文件也就是Windows中自带的日志记录程序生成的文件,其中记录着Windows系统及其各种服务运行的细节,如各种系统服务的启动、运行、关闭等信息,它是用于帮助系统管理员在其计算机上发现并解决问题,另外它对于取证和应急响应起着非常重要的作用。
取证通常作为一个公司的事件响应调查人员或者司法调查的取证人员,通过调查被入侵的机器,将被入侵者的行为轨迹梳理出来,还原整个入侵的过程。对于入侵者而言,了解电子取证,可以更全面的了解到自己能够在系统中留下的痕迹,从而具有针对性的消除痕迹,而对于取证人员来说,电子取证无疑是了解整个入侵过程的关键。电子取证近年来也发展为了一个独立的学科,其中在安全竞赛中,电子取证也作为一部分考察内容,被纳入到杂项的大类中,也有只考察取证的竞赛。下面从技术层面介绍Windows取证的相关知识。
网站在进行登录时,一般都存在验证码,用来防止机器大规模注册,机器暴力破解数据密码等危害。但是验证码也并不是绝对安全的,这与验证码的自身复杂度、生成机制、验证机制、传输流程等都有关系。验证码一旦被绕过,那么就完全失去了他的作用,下面总结一下对于验证码测试的思路,其中涉及的示例有的是实际遇到的,有的是自己搭建的环境
上篇文章在讲利用SSRF漏洞攻击内网的Redis的时候提到了Gopher协议,说到了这个协议作为SSRF漏洞利用中的万金油,可以用它来攻击内网的FTP、Telnet、Redis、Memcache、FastCGI等应用,那么这篇文章就来介绍一下FastCGI以及利用SSRF结合Gopher协议攻击FastCGI
SSRF(server-side request forgery ):服务器端请求伪造。是一种由攻击者构造形成而由服务器端发起请求的一个安全漏洞,因为他是由服务器端发起的,所以他能够请求到与他相连而与外网隔离的内部系统,在一般情况下,ssrf攻击的目标是从外网无法访问的内部系统。
Apache Shiro是一个功能强大且易于使用的Java安全框架,进行身份验证,授权,加密和会话管理,可用于保护任何应用程序 - 从命令行应用程序,移动应用程序到大型的Web应用和企业应用。
Cobalt Strike是一款很好用的渗透测试工具,拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等多种功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具, 该工具几乎覆盖了APT攻击链中所需要用到的各个技术环节。
通达OA是由北京通达信科科技有限公司开发的一款办公系统,前一段时间通达官方在其官网发布了安全提醒与更新程序,并披露有用户遭到攻击。
攻击者可在未授权的情况下可上传图片木马文件,之后通过精心构造的请求进行文件包含,实现远程命令执行,且攻击者无须登陆认证即可完成攻击。