近源渗透--“千里之堤,溃于蚁穴”,

2024-08-28 11:04

本文主要是介绍近源渗透--“千里之堤,溃于蚁穴”,,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

近源渗透–“千里之堤,溃于蚁穴”

《中华人民共和国网络安全法》已对企业和组织明确提出了网络攻防演练的政策要求,各企业和组织开展的网络攻防演练的目的是检验人机结合、协同处置等方面的综合防护能力,具备很强的对抗性和实战性。

什么是近源渗透

不同于通过有线网络进行安全性检测的传统方式,近源渗透测试是指测试人员靠近或位于测试目标建筑内部,利用各类无线通信技术、物理接口和智能设备进行渗透测试。近源渗透犹如“堤溃蚁孔”一般,值得我们重点关注。

近源渗透作为可落地的新型攻击形式,在近年的攻防演练中被多次利用。

在传统的网络测试中,各类防火墙、入侵检测工具等防护方案已经较为成熟,测试人员很难通过外网及其他有线网络入口突破企业的重要防御。而在近源渗透测试的场景中,测试人员位于目标企业附近甚至内部,这些地方往往可以发现大量被企业忽视的安全脆弱点。结合近源渗透的相关测试方法,测试人员可以轻易突破安全防线进入企业内网,威胁企业关键系统及敏感业务信息安全。

01近源渗透方式

根据研究成果,总结出以下两种实际可行的方式:

1、无线网络测试(WI-FI)

2、物理接口或智能终端

1.1 无线网络测试(WI-FI)

无线网络现已成为政府机构、企业单位移动办公的重要基础设施,部分企业缺乏无线网络安全管理,或多或少存在一些安全隐患:

无线节点混乱 私接私搭无线节点,使用弱口令或移动设备共享密码后导致密码泄露。

无线网络区域划分不当 企业缺乏无线网络区域隔离,直连核心网络。

设备老旧,漏洞层出不穷 无线设备过于老旧,存在已知漏洞,成为攻击主要对象。在这里插入图片描述

1.2 物理接口或智能终端

万物互联的时代,智能设备和人们的生活工作密不可分。攻击物理接口和智能终端作为近源渗透的重要切入点:

网线接口

目标大楼过道、楼道、大厅等位置预留网线接口,接入即可用,缺乏安全管理。

USB接口

现今大量的智能设备都存在USB接口,轻松接入接口。更有甚者,使用U盘钓鱼的方式,在目标附近丢撒U盘,目标相关的工作人员拾起使用后中招木马病毒。

智能设备

这里的智能设备指一些大屏、终端缴费机、终端取票机等,这些设备追其根源也是一台计算机,在存在漏洞的情况下,攻击者可绕过限制使用其进行网络攻击。

02近源渗透目标和伪装形式

2.1 常见目标

近源渗透属于实地作业,具有一定的成本和危险性,在目标选取上,攻击者会优先考虑公共场所,如医院、政府办事大厅、营业厅等使用智能设备的目标。这些目标往往具备可轻易进入、网络管理

不严格等特点,因此能够大幅提升渗透成功率。

2.2伪装形式

攻击者伪装方式有很多,常见的方式有: 1、伪装机器维修工人,近距离接触设备。 2、伪装内部员工,以员工身份轻松进入目标内部。 3、伪装业务需求者,如在医院伪装为病人,在办事大厅伪装为业务办理等……

03总结

随着各单位“千里之堤”趋于完善,安全设备逐步增多,网络安全意识不断增高,网络渗透门槛也在逐渐提高。在这种情况下,近源渗透逐渐成为主流的攻击方式,各单位应加强防范,避免“蚁穴”的存在。从根本做起,有效提升人员安全意识,完善网络统一规范管理,及时更新网络设备,“零信任“,更安全!

零信任

默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。零信任对访问控制进行了范式上的颠覆,其本质是以身份为基石的动态可信访问控制。

渗透测试之近源渗透怎么做?

有一种前渗透方式是近源渗透,近源是怎么理解呢,是说人已经在你公司的附近了,甚至于经在你公司的门口了,大家可以看一下下面这些内容:

比如说我们常见的闸机。还有DADUSB,大家可以自己去烧制一个。在这里插入图片描述
首先我们来看第一个,WIFI大菠萝。大家应该都听说过大菠萝这个名词,感兴趣的大家可以自己烧制一个。比如说早期联想的一些带充电宝的移动WIFI设备就可以烧制,另外它的源码是公开的。大家可以下载,自己去烧制一个。WIFI攻击包括什么呢,比如说WIFI破解、WIFI的伪造、钓鱼还有一些劫持。

第二个是门禁破解,门禁的破解包括两个方面。第一方面,我们的门禁都一个中控台,中控台是需要密码的,如果这个密码是口令的话,这个门禁也就相当于是对别人开放的。

再一个,这个信号是可以被劫持的,因为某些门禁是存在一些问题的,如果门禁只是记录IC卡的卡号的话,我就可以对这个卡进行复制。虽然这个卡在出厂期间是写好ID号的,但是有的厂家没有写上ID号,你可以自己买一台设备,买几张白卡,然后自己去复制门禁卡。如果你不想复制门禁卡的话,你也可以拿一个安卓机去进行root,root完之后,你就可以拿它去开nfc的东西也可以。

再有就是暴漏的有线网口,在有些不引人注意的情况下,有些网口是暴漏的,比如说你们公司集团的保安室、地下室、仓库、就有可能存在这种暴露的网口,这种网口如果能提供服务的话,连上电脑也可以混进去。

再有就是如果不暴露可以想办法让它暴露,给大家举个例子,我们小区的物业系统,肯定是内外网纯物理隔离,这种情况下大家怎么办呢,大家在家可以瞅一瞅,家门口有没有可视系统,比如说你们小区大门的门锁,按一下几零几,可以通电话,双方可以看到彼此的脸,然后可以开门。这个东西可以拆下来,拆下来之后可以发现跟物业系统是连着的,拆下来之后你可以把你的笔记本连到物业系统里面。接下来你就可以进行内网漫游了。

再就是BadUSB,把它扔到服务器或公司员工上班的必经之地附近,我们大部分人看到U盘之后都会把它捡起来,为什么会捡起来呢,一是我们可能会捡小便宜,再就是我们都有好奇心,好奇这里面到底存放着什么东西呢?

再有就是智能设备,现在我们都是物联网,比如说一些摄像头、网络打印机、电视…比如说我们通过网络打印机去打通一个通道以进入公司内部。

再就是社工,这个社工跟网络渗透的社工是不太一样的,大家想一想,能够进入到公司内部的人,除了你公司集团的人之外,是不是还有别人。公司内部的人不仅仅只代表着跟你进行公司签订合同的人,也包括你的供应链的人,还有很多能够进入到你公司内部的人,比如说进你公司面试的人,也有可能送水的人,再比如说快递、外卖,这些都可以凭借比较易于伪装的身份来进入到公司内部。

攻击方式大体是有以上这两大类,接下来的文章将继续为大家介绍,正常的生产环境下的服务器到底是怎么没的。

这篇关于近源渗透--“千里之堤,溃于蚁穴”,的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1114580

相关文章

【工具分享】针对加解密综合利用后渗透工具 - DecryptTools

下载地址: 链接: https://pan.quark.cn/s/2e451bd65d79 工具介绍 支持22种OA、CMS 加解密+密码查询功能 万户OA用友NC金蝶EAS蓝凌OA致远OA宏景ERP湖南强智金和jc6 瑞友天翼金和C6 Navicat华天动力 FinalShell亿赛通帆软报表H3C CASWeblogic金蝶云星空新华三IMC金盘 OP

内网渗透—横向移动非约束委派约束委派

前言 今天依旧是横向移动的内容,委派主要分为三类非约束委派、约束委派、资源委派。今天主要讲前面两个内容,资源委派留到最后再讲。 实验环境 Web:192.168.145.137,192.168.22.28DC:192.168.22.30 非约束委派 原理 原理很简单,当DC访问具有非约束委派权限的主机A时,会把当前域管理员账户的TGT放在ST票据中,然后一起发给主机A。主机A会把TG

红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段     一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器     Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL) 常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类

【渗透测试专栏】1.2认证和授权类-越权访问(水平/垂直越权)

该系列专栏旨在让漏洞检测变得更简单,只用于学习用途 靶机环境请看专栏前言专栏前言-WooYun漏洞库环境搭建-CSDN博客 目录 该系列专栏旨在让漏洞检测变得更简单,只用于学习用途 一、漏洞描述 1、水平越权 2、垂直越权 二、漏洞级别 三、漏洞检测方法 漏洞修复 一、漏洞描述 偏业务漏洞 1、水平越权 水平越权指的是在同一权限级别下,用户可以访问其他用户的资源或

渗透中的文件上传与下载

有时候拿下一台机器的控制权,需要在这台主机上传一些东西;有时候也会碰到不能直接上传只能通过命令行执行的shell,这就需要将shell下载下来。 目录 利用powershell进行文件上传下载 利用bitsadmin命令进行文件下载 利用certutil命令上传下载文件 利用wget命令上传下载文件 利用powershell进行文件上传下载 # 下载脚本并在内存中执行pow

【网络安全 | 渗透工具】Cencys+Shodan使用教程

原创文章,不得转载。 文章目录 Cencys准备语法全文搜索字段和值搜索通配符搜索布尔逻辑搜索嵌套搜索时间相关搜索范围搜索双引号 (")转义序列和保留字符 Censys 搜索语言中的主机查询查看主机搜索结果Censys 搜索语言中的证书查询查看证书搜索结果生成报告其余 Shodan准备使用语法查看设备详情 Cencys Censys 是一个强大的互联网搜索引擎和数据平台

97.WEB渗透测试-信息收集-Google语法(11)

免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动! 内容参考于: 易锦网校会员专享课 上一个内容:96.WEB渗透测试-信息收集-Google语法(10) 2 、找上传类漏洞地址: • site:xxx.com inurl:file 打开搜索引擎搜索 site:qimai.cn inurl:file 搜索不到就是不存在 • site:xxx.com in

Tomato靶场渗透测试

1.扫描靶机地址 可以使用nmap进行扫描 由于我这已经知道靶机地址 这里就不扫描了 2.打开网站 3.进行目录扫描 dirb    http://172.16.1.113 发现有一个antibot_image目录 4.访问这个目录 可以看到有一个info.php 5.查看页面源代码 可以发现可以进行get传参 6.尝试查看日志文件 http://172.16

渗透测试学习资源

burp学院 https://portswigger.net/burp/documentation/desktop/getting-started https://portswigger.net/web-security/ hacker101学院 https://www.hacker101.com/ https://github.com/bugcrowd/bugcrowd_universit

使用Proxifer和Burpsuite软件搭配对小程序做渗透测试

1. 前言     在当今的移动互联网领域,小程序凭借其轻巧便捷的特性,快速赢得了用户和开发者的青睐。但伴随小程序的广泛应用,安全隐患也逐渐浮出水面。为有力保障小程序的安全性能,渗透测试已成为关键的举措。接下来,本文将详细阐述如何运用 Proxifer 和 Burpsuite 这两款强大的工具,来对小程序展开渗透测试。 2. 工具下载与配置 2.1 工具下载 工具1: