本次攻防实战演练游戏模式早已算得上比较激进派,相比较渗透测试更接近实操,不论是
对防御蓝方或是攻击红方全部都是比较磨练工作能力,相对应的也会提升本人技术实力。做为
红队,在攻击时要精确、迅速的寻找防御方/目标系統的短板,比较常见的例如常用分布式数据
库系统漏洞未修补/弱口令系统漏洞较多,资产杂乱、安全防护对策不严谨,都是会变成我们攻
击的下一阶段突破点。 尽管此次攻防实战演练整体时长不长可是使我获益匪浅,早期信息收集环节尽管能寻找许多有
使用价值数据可是梳理不是很逻辑性。例如在须要查询某系統网站服务器数据,服务器端口、
分布式数据库时由于梳理出的有关信息都没有依照规律性储存,因此 看上去乱七八糟且消耗时
间。次之便是平常要留意渗透软件及其字典的累积。很突出弱口令现象是在攻击环节中不容忽
视的1个短板,那样字典的必要性就突显出来。一样运用好各种各样渗透软件也会大有益处,
不论是文件目录暴破,端口扫描器或是挖二级域名亦或分布式数据库系统漏洞这些,都没有好
的软件基本上不太可能开展全方位的信息收集,也就无法找到系統中存有的漏洞扫描点。此外
要发散性思维,本次攻防实战演练我们首要借助上传文件,而别的各种各样能迅速getshell的
常用基本网站漏洞扫描都能够用来运用,例如SSRF、SQL注入、程序执行、反序列化、随意
文档/下载/载入/包含这些,都可以变成我们下一阶段攻击的重要一环。 在域名没那么容易寻找可运用系统漏洞的情况下,选用运用旁路攻击实行渗透,绝大多数企
业/企业的属下分公司(二级域名)相互间,及其属下企业与集团公司总公司相互间的组织结
构网络均未开展合理安全防护,造成 属下企业如果被攻克,就可以利用局域网横纵渗透立即
攻击到集团公司总公司,数据漫游企业/企业全部局域网,攻击随意系統。并且绝大多数企业
/企业对对外开放于网络的界限机器设备比较信赖(如VPN系統、虚拟化技术桌面系统、电子
邮件服务系统等),仍未在其传输数据安全通道上增多大量的安全防护方式。此外还可以运
用社工进到局域网,比较比较常见的例如钓鱼邮件。许多 企业职工对接收的木马程序、钓鱼
邮件都没有安全意识,会随便点一下了携带在钓鱼邮件中的恶意附件。对于企业中不太懂安
全的职工,发送特别制作的钓鱼邮件,如给法务专员催告函、给人力资源管理工作人员发个
人简历、给业务员发购置需求等。
还没有评论,来说两句吧...