内网渗透中最常见的十种漏洞分析总结

news2025/1/8 5:03:08

环境搭建资料、工具包、全套视频…等籽料私信聆取

以下信息是根据2020年和2019年为全球各种中型组织和企业完成的60多个渗透测试报告汇总而来的,在跳转到列表之前,让我们简要介绍一下全面的测试方法。

一、测试方法

目的是使用白盒(灰盒)方法在现场进行内部基础设施渗透测试。

这意味着对用于测试的工具没有任何限制,并且范围信息也预先共享。

唯一的黑盒部分是,一开始并未提供网络访问权限。

因此,在对网络访问控制进行初步评估(NAC旁路,WiFi评估等)之后,通常会将测试者列入网络白名单,以便执行实际测试而不会在网络级别受到阻碍。

然后从网络上的员工/非特权用户的角度执行测试。

由于其成本效益,该方法是最受欢迎的选择之一。它允许将重点放在实际的漏洞上,而不是试图规避可能实施的现有安全性或补偿性控制。

前几天在Twitter上发现这一点可以说明这一点:

二、十大漏洞

10. 弱密码和默认密码

搜寻默认凭证应该是每个渗透测试的一部分,在我们的情况下也是如此。

听起来简单,有趣且令人兴奋,现实情况是,并非总能找到默认凭证,而且自动化爆破并非总是100%起作用!

寻找弱口令默认登录可能是一件很麻烦的事情,并且如果我们真的想覆盖整个范围的话,通常会涉及对自动化进行调试和故障排除,在大多数情况下,手动操作非常无效且累人。

幸运的是,有很多工具可以提供帮助,可以帮助我们查找默认凭据的工具之一就默认HTTP登录信息。

对于其他网络服务,例如数据库接口,SSH,Telnet,SNMP和其他服务,我们通常利用Metasploit,Hydra,Medusa,Ncrack或具有登录爆破功能的类似工具。

9. 过时的VMWare ESXi虚拟机管理程序

大多数组织都在很大程度上对其基础架构进行虚拟化,它不仅具有成本效益,而且实用。

客户最常使用的顶级虚拟化解决方案是VMware ESXi平台,令人惊讶的是,它很少及时得到修补。

这样一来,这才成为我们排名前10名中的第9名。

尽管未打补丁的VMware ESXi服务器在前十名中,但很少遇到这样的过时实例,该实例将公开可用。

通常,此漏洞是由Nessus漏洞扫描程序获取的。

8. 密码重用

每次找到有效的凭证,我们都会尝试在其他地方重用它,事实证明,许多组织都在重用密码。

实际上,40%的组织受到此影响。在密码管理和资产管理方面,真正执行适当的程序非常困难。

典型情况是Windows计算机受到感染时。接下来通常会发生的情况是渗透测试人员将从系统中收集密码哈希(NTLM)或使用Mimikatz从LSASS子系统中转储纯文本密码。

然后,渗透测试人员将通过网络执行密码爆破或哈希爆破,以查看其是否也可以在其他计算机上使用。这是为工作使用Metasploit smb_login扫描的示例:

但这只是一个例子。密码可在不同的系统,网络设备等之间重复使用。每次密码泄露通常都会导致其他一系列泄露。

7. 网络隔离不足

大多数组织还存在适当的网络隔离和划分为VLAN的问题。

一个典型的例子是从标准非特权用户(典型员工)的角度执行评估。员工可以在网络上看到什么?员工可以使用什么系统?

例如,为什么应该允许员工访问域控制器的远程桌面(RDP)?为什么要允许员工访问各种数据库接口?还是SSH服务器?

我们始终建议客户按照最小特权原则,尽可能地隔离所有内容。但这恰好是许多组织的问题。

6. IPMI密码哈希公开

发现超过40%的受测组织容易出现IPMI 2.0密码哈希泄露漏洞。

此漏洞基本上是IPMI(智能平台管理接口)协议中的一个设计缺陷,没有针对它的补丁程序。

IPMI服务通常在管理Web界面本身(例如Dell iDRAC,HP iLO等)旁路侦听udp / 623端口。

现在,如果我们能够访问IPMI服务,则肯定可以从其中转储密码哈希。这是使用Metasploit ipmi_dumphashes扫描的示例:

如果密码很弱,那么我们可以轻松地破解它们,例如使用john:

Nessus漏洞扫描程序通常在扫描过程中检测到此漏洞,但是最好同时使用Metasploit ipmi_dumphashes扫描程序并尝试破解哈希值。

此漏洞的唯一缓解策略是禁用IPMI服务或在网络级别隔离IPMI服务(适当的网络隔离)。

5. SMB 1.0协议

对于许多网络来说长期存在的另一件事是Windows系统对SMBv1的支持。

网络中通常总有一些系统仍支持此已有近40年历史的协议的版本1 。

SMBv1本质上是不安全的,并且容易出现多个漏洞,包括:

  • 远程执行代码(RCE)

  • 拒绝服务(DoS)

  • 中间人(MitM)

  • 信息泄露

甚至微软也建议不要这样做。应该简单地在所有Windows系统(服务器和客户端)上禁用SMBv1。

此漏洞通常由Nessus扫描程序发现,但也可以使用Nmap的smb-protocols NSE脚本来识别:

4. 启用基于TCP / IP的NetBIOS

在所有经过测试的组织中,有50%以上都发现了此问题,这是问题所在:

默认情况下,此设置在所有Windows系统上都是启用的,它固有地使网络容易受到中间人(MitM)攻击。

问题是以下2 Windows协议:

  • NBT-NS:NetBIOS名称服务

  • LLMNR:链接本地多播名称解析

这些协议在广播地址上进行通信,这使它们易于投毒和重放攻击。由于使用了诸如Responder,Inveigh或Impacket(及其ntlmrelayx.py脚本)之类的工具,这些攻击非常容易实现。

这些工具会自动响应受害者发送的广播请求。因此,这可能导致捕获Net-NTLM密码哈希,甚至通过重放身份验证直接访问网络中的其他系统。

这是使用Responder中毒的样子,这导致捕获Net-NTLM哈希:

现在,如果密码很弱,我们可以成功破解它:

现在我们有了域用户帐户,我们可以开始枚举Active Directory。

3. 未修补的Windows系统

很少有组织能够很好地控制补丁程序策略,因此他们的网络中不会有任何易受攻击的Windows系统。

在几乎60%的情况下,发现网络中的Windows系统缺少一个或两个关键安全补丁。一些示例包括:

  • CVE-2020-0796又名 SMBGhost

  • CVE-2019-0708又名 BlueKeep

  • MS17-010 ,永恒之蓝

  • MS16-047

  • MS15-034

  • 等等

这些问题通常由Nessus漏洞扫描程序解决,但是Metasploit和Nmap还包含用于远程检测某些缺失补丁的功能。

这些漏洞通常被列为严重漏洞,因为它们允许在特权最高的目标系统(NT Authority \ system)上获得远程代码执行(RCE):

2. 默认的SNMP字符串

第二位属于默认的SNMP字符串,你可能会问什么是SNMP社区字符串?

SNMP协议是一种诊断协议,可以泄露有关目标系统的大量信息:

问题在于,SNMP字符串(在我们的例子中为“ public”)是唯一的身份验证方法。因此,如果攻击者可以猜测SNMP字符串,则他/她可以了解有关目标系统的详细信息并针对该目标系统进行进一步的攻击。

请注意,这仅适用于SNMP版本1和2 – SNMP版本3使用更强的身份验证机制和加密功能。

该问题通常由Nessus漏洞扫描程序解决,但是使用Metasploit snmp_login扫描程序可以获得更好的结果。

Metasploit smb_login扫描程序检查120多个默认社区字符串,还可以检测获得的访问权限是否是只读的,或者我们是否还可以编写和修改受影响的系统的某些设置。

1. 明文协议

在超过60%的情况下,报告的第一大漏洞是使用明文协议。

每当我们检测到明文协议的使用或发现使用明文协议的网络服务时,就会向客户报告。

这包括以下协议:

  • FTP(TCP / 21)

  • Telnet(TCP / 23)

  • SMTP(tcp / 25)(如果它支持纯身份验证)

  • HTTP(tcp / 80,tcp / 8080等)(如果有登录功能)

  • POP3(tcp / 110),如果它支持纯身份验证

  • IMAP4(tcp / 143)(如果它支持纯身份验证)

  • SNMP(udp / 161,udp / 162)版本1或2

  • LDAP(tcp / 389)

  • VNC(TCP / 5900)

  • 等等

这些协议本质上是不安全的,因为它们不对通信进行加密。任何可以窃听通信的攻击者都可以捕获通过网络传播的敏感信息。

在这里查看使用例如Wireshark捕获密码有多么容易:

https://www.infosecmatter.com/capture-passwords-using-wireshark/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/21784.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

spirngboot项目.mvn/wrapper/maven-wrapper.properties‘ does not exist.

rm -rf ~ 命令后,项目出现一些问题,如下 执行命令: ./mvnw clean package -am -pl bistoury-dist -P$PROFILR -Dmaven.test.skip -Denforcer.skiptrue 报异常: starting to build bistoury agent Exception in thread "ma…

[附源码]java毕业设计同德佳苑物业管理系统论文

项目运行 环境配置: Jdk1.8 Tomcat7.0 Mysql HBuilderX(Webstorm也行) Eclispe(IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持)。 项目技术: SSM mybatis Maven Vue 等等组成,B/S模式 M…

SpringBoot数据层解决方案/ 内置持久化解决方案JdbcTemplate使用/内置数据库H2使用以及RedisNoSql使用

写在前面: 继续记录自己的SpringBoot学习之旅,这次是SpringBoot应用相关知识学习记录。若看不懂则建议先看前几篇博客,详细代码可在我的Gitee仓库SpringBoot克隆下载学习使用! 3.4 数据层解决方案 3.4.1 使用项目 新建空项目&a…

redis的事务

Redis的事务:一次事务操作,改成功的成功,该失败的失败。 提交事务 如果遇见错误 成功的成功,失败的失败,不会回滚 先开启事务,执行一些列的命令,但是命令不会立即执行,会被放在一…

web分享会

文章目录前言平台1. 在线练习平台2. 自己搭建靶场3. CTF真题平台分享前言 个人的学习过程仅供参考。 个人情况 我是大二进的工作室,算是比较晚的了,工作室的师兄人也很好,我有问题也会去找他们。我是一位女生,非常欢迎师妹们加入&…

从购买云服务器开始到成功部署网站并且可以正常外网访问整个体系流程(从0到1的过程)

准备工作: 购买云服务器(阿里云或腾讯云都行),过程一样。购买域名,并做解析处理,通过域名访问网站(后面需要自行备案)。 云服务器一些基本配置处理: 用密码登录方式登录root用户到云服务器上 登录成功后&#xff0c…

MHDNet

发现一种性能更优的目标检测网络,不同的输入分辨率下,目标分布和检测头之间存在不同的匹配关系。基于这些有指导意义的发现,作者提出了一种基于检测头和目标分布之间匹配的轻量化交通目标检测网络,称为MHDNet。该模型在BDD100K数据…

【k8s】3、kubeadm安装k8s集群

文章目录一、环境部署1、关闭防火墙规则、关闭selinux、关闭swap交换分区2、修改主机名、DNS解析3、调整内核参数二、所有节点安装Docker三、安装k8s集群1、所有节点配置K8S源2、所有节点安装kubeadm、kubelet和kubectl3、部署K8S集群3.1 初始化操作(master节点操作…

【虚幻引擎UE】UE4/UE5 环境构建插件推荐及使用介绍

一、Ultra Dynamic Sky(天气插件) 支持天气和昼夜变换,包含音效,可以预设也可以动态切换。内置照明解决方案,太阳、月亮和天空照明均与天空同步,并随时间变化。 天气包含:晴天、2D晴天、雨天、…

进程的通信 - 命名管道

命名管道概述 命名管道(Named Pipes),顾名思义,一个有名字的管道。命名管道的名字主要是用于确保多个进程访问同一个对象。命名管道不仅可以在同一台计算机之间传输数据,甚至能在跨越一个网络的不同计算机的不同进程之…

Zbrush 导出置换 然后导入vray 在 3ds max 和 maya 设置

注:方法很多,这个只是个人学习总结,如果不合适,可另外学习其他方法! 第一步: Zbrush 导出置换和法线设置: 第二步: 3Ds max 设置方式建议用exr格式(由于导出的时候…

科目一过关技巧

口诀 3让6违——题目中看到“6分”选“违”字;看到“违”字选6分(“违”法停车的违字除外,选9分);看到“让”就3分红高蓝低——红色圈圈最高,蓝色最低虚可实禁——车辆可以压虚线,不能压实线&a…

Windows11 配置Cuda cuDNN Pytorch环境

文章目录1 安装CudaNote 安装失败的情况2 安装cuDNN3 安装Anaconda4 安装Pytorch5 使用Pycharm进行验证6 结束1 安装Cuda 进入 developer cuda: https://developer.nvidia.com/ 之后自定义路径进行安装即可 必装CUDA,其他情况自己选择 自定义路径 Document与Deve…

Python表白比心

本文介绍运用Python中的turtle库控制函数画比心图。    文章目录一、效果展示二、代码详解1 导入库2 播放音乐3 画手4 定义画心的函数5 定义写名字的函数并实现动态画心一、效果展示 在介绍代码之前,先来看下本文的实现效果。 可以参考Pinstaller(Python打包为exe…

[附源码]java毕业设计网上手机商城的设计与实现

项目运行 环境配置: Jdk1.8 Tomcat7.0 Mysql HBuilderX(Webstorm也行) Eclispe(IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持)。 项目技术: SSM mybatis Maven Vue 等等组成,B/S模式 M…

JS,DOM试题2,在实践中应用,非常详细!!

列表收缩 <!DOCTYPE html> <html><head><meta charset"UTF-8"><title></title><style>ul,li{list-style: none;padding: 0;margin: 0;}ul{display: none;}h3{margin: 0;background: cornflowerblue;}div{text-indent: 20…

基于FFmpeg的Java视频Mp4转GIF初探

背景 在一些业务场景中&#xff0c;会有如下的一些要求&#xff1a;比如有用户需要将Mp4视频转为Gif动图。当然有一些小伙伴说可以使用系统截图&#xff0c;然后使用之前提到过的技术&#xff1a;GIF图像动态生成-JAVA后台生成。需要处理的素材比较少&#xff0c;就一两个视频&…

最全Python操作excel代码,让你每天早下班两小时

在数字化时代&#xff0c;很多人工作中经常和excel打交道。本文介绍Python操作excel的脚本&#xff0c;让你工作效率更高。    文章目录一、安装openpyxl模块二、加载库三、创建文件和工作表四、在工作表指定单元格写数据五、设置单元格的颜色字体六、在excel中写入表格一、安…

【数据结构初阶】C语言从0到1带你了解直接插入排序

&#x1f31f;hello&#xff0c;各位读者大大们你们好呀&#x1f31f; &#x1f36d;&#x1f36d;系列专栏&#xff1a;【数据结构初阶】 ✒️✒️本篇内容&#xff1a;深入剖析直接插入排序 &#x1f6a2;&#x1f6a2;作者简介&#xff1a;计算机海洋的新进船长一枚&#xf…

等保整改之开启Nacos认证-漏扫发现我们使用Nacos时存在未授权访问的漏洞

背景 还是之前的一个小项目&#xff0c;部署在专网中&#xff0c;等保在做了一次漏扫后&#xff0c;说是有个高危漏洞要求整改。打开漏洞扫描报告后&#xff0c;总体网络风险级别为&#xff1a;比较危险&#xff1a; nacos未授权访问漏洞 &#xff0c;漏洞详细信息如下&#x…