監(jiān)理公司管理系統(tǒng) | 工程企業(yè)管理系統(tǒng) | OA系統(tǒng) | ERP系統(tǒng) | 造價(jià)咨詢(xún)管理系統(tǒng) | 工程設(shè)計(jì)管理系統(tǒng) | 簽約案例 | 購(gòu)買(mǎi)價(jià)格 | 在線(xiàn)試用 | 手機(jī)APP | 產(chǎn)品資料
X 關(guān)閉

黑客是怎樣入侵攻擊企業(yè)網(wǎng)絡(luò)

申請(qǐng)免費(fèi)試用、咨詢(xún)電話(huà):400-8352-114

文章來(lái)源:泛普軟件

配套掃描軟件加社會(huì)工程學(xué)利用

子明入侵的目標(biāo)是:ABC.com.cn,這是一家國(guó)內(nèi)知名的企業(yè)。為了讓大家更容易理解前幾篇中講過(guò)的踩點(diǎn)和掃描知識(shí),在本文中子明沒(méi)有從站點(diǎn)腳本及源代碼下手,而是采取先做掃描的入侵思路。讓我們來(lái)看看子明是怎樣做的。

利用前面講過(guò)的掃描利器 x-scan,先來(lái)針對(duì)目標(biāo)站點(diǎn)進(jìn)行基本的掃描。通過(guò)掃描的結(jié)果來(lái)看,對(duì)方開(kāi)的有防火墻,掃描的結(jié)果只開(kāi)了80端口,這也難不倒咱們。一般這么大的企業(yè)肯定有郵件服務(wù)器,有自己的辦公網(wǎng)絡(luò),接著掃oa.ABC.com.cn ,mail.ABC.com.cn。果然功夫不負(fù)有心人,發(fā)現(xiàn)了他們的郵件服務(wù)器存在弱口令,密碼為888。我的目標(biāo)是直接入侵到他們的核心服務(wù)器里面,所以去看了一下郵件,發(fā)現(xiàn)有一個(gè)叫燕子的用戶(hù),郵箱分配的10m,還是行政部門(mén)的一個(gè)manager,而且郵箱也快滿(mǎn)了。翻了10幾頁(yè),多數(shù)都是她給同事們的信息,到第11頁(yè)的時(shí)候,突然看到她在一個(gè)論壇的注冊(cè)回復(fù)信息,用戶(hù)名:yanzi,密碼為966688。再往后翻,越看越對(duì)他們的網(wǎng)絡(luò)安全現(xiàn)狀擔(dān)憂(yōu),她把所有人事部門(mén)和集團(tuán)負(fù)責(zé)人的電話(huà)全部放在了這個(gè)信箱里面。甚至還有老總的生日,電話(huà)號(hào)碼,郵箱等重要信息。

通常情況,人們喜歡在不同的地方用同樣的用戶(hù)名和密碼,甚至很多人都喜歡把密碼設(shè)置幾個(gè)6或幾個(gè)8。由于前面拿到了那個(gè)manager的用戶(hù)名和密碼,索性就去接著入侵他們的OA系統(tǒng),沒(méi)想到的是,這個(gè)用戶(hù)名和密碼很順利的登陸OA系統(tǒng)。我發(fā)現(xiàn)了更可怕的事情:財(cái)務(wù)網(wǎng)絡(luò)不是物理隔離的,還是在一個(gè)辦公網(wǎng)絡(luò)上,通過(guò)他們的來(lái)往信息可以看的出來(lái),財(cái)務(wù)報(bào)表都是通過(guò)oa這個(gè)系統(tǒng)來(lái)遞交到老總手里面的。入侵到這里,我又有了新的思路,這個(gè)時(shí)候我想到了釣魚(yú),通常企業(yè)的辦公軟件是OFFICE,可利用word的溢出,做些事情,如果再加上利用這個(gè)"燕子"的職權(quán),給集團(tuán)內(nèi)部發(fā)一封信,比如感謝信之類(lèi)的公文,那整個(gè)集團(tuán)的機(jī)器基本上就可以都成為我的傀儡機(jī)器了。

sql 注射加配套工具使用

企業(yè)網(wǎng)站一般是依靠社會(huì)上的一些建站公司來(lái)幫忙完成的,畢竟不是專(zhuān)業(yè)的網(wǎng)絡(luò)安全公司,所以我個(gè)人認(rèn)為是肯定存在一些代碼漏洞的,因?yàn)樯磉叺暮枚嗯笥讯际窃诮ㄕ镜臅r(shí)候,直接從網(wǎng)絡(luò)上找一些現(xiàn)成的站點(diǎn),直接把圖片一換,做一些調(diào)整而已,至于里面的代碼審核很少有人做,所以一般情況下都存在的有跨站,sql注入漏洞。

我們現(xiàn)在就來(lái)看下" http://www.ABC.com/shipin/list.asp?articleid=150,"在其后面加入測(cè)試語(yǔ)句"' and '1'='1",返回了一個(gè)正常的頁(yè)面,換成1=2,返回了和 1=1不同的頁(yè)面,看來(lái)是百分百存在注入漏洞,把1=2換成猜測(cè)語(yǔ)句,根據(jù)返回頁(yè)面的不同,猜測(cè)出數(shù)據(jù)庫(kù)中表及字段的內(nèi)容。用手工的方法來(lái)猜,有些太慢了,請(qǐng)阿D來(lái)幫忙,打開(kāi)阿D注入工具,復(fù)制上面的地址到sql注入連接欄中,然后按照阿D軟件的注入步驟,一步步的檢測(cè),很快,阿D便把管理員的名稱(chēng)及密碼都猜測(cè)出來(lái)了,讓人想不到的竟然是用戶(hù)名和密碼都是admin。有了管理員和密碼,接下來(lái)就是尋找登陸后臺(tái)了,接著讓阿d工作,很快就找到了幾個(gè)login.asp看起來(lái)像是后臺(tái)登陸地址,把ie地址欄中的list改為login.asp,出現(xiàn)了后臺(tái)的登陸窗口,接著找上傳欄目。上傳一個(gè)webshell偽裝的jpeg圖片,在上傳的時(shí)候用winsock expert那個(gè)工具配合下抓下包,得到cookie信息,后面的工作就是提權(quán)了,傳上一個(gè)免殺的大馬,至此順利拿下服務(wù)器(限于這個(gè)企業(yè)的網(wǎng)管要求,所有圖片都不允許泄露,所以抓的截圖也就不能提供了)。

企業(yè)網(wǎng)絡(luò)應(yīng)該怎樣預(yù)防入侵事件

以上的兩個(gè)入侵case,是子明應(yīng)邀給一家大型企業(yè)做安全檢查時(shí)的入侵經(jīng)歷。文中提到的站點(diǎn)和用戶(hù)名均已用其他字符替換,目的不是教給大家怎樣入侵,因?yàn)樯厦鎯蓚€(gè)實(shí)例僅僅是眾多入侵手段中比較簡(jiǎn)單的,相對(duì)于有完善安全防范措施的企業(yè)來(lái)說(shuō),手段和思路就更復(fù)雜一些,在這里,我們只有一個(gè)目的,那就是想告訴大家,應(yīng)該怎樣防范企業(yè)網(wǎng)絡(luò)不受入侵攻擊。另外,子明也給所有的企業(yè)一些安全入侵方面的建議:

1、企業(yè)應(yīng)該在拿到整站代碼的時(shí)候,做詳細(xì)的代碼審核。如果方便最好能在一個(gè)虛擬主機(jī)上做配置和一些測(cè)試,目的是找到并修改一些默認(rèn)的路徑。

2、最好是能把管理后臺(tái)刪除掉,用的時(shí)候再上傳。這樣雖然麻煩,但是安全系數(shù)會(huì)高一些。

3、限制上傳文件大小和類(lèi)型,過(guò)濾一些敏感字符,有條件的話(huà)最好請(qǐng)專(zhuān)業(yè)的網(wǎng)絡(luò)安全公司的工程師參與代碼審核和安全審查。

從文中不難看出國(guó)內(nèi)企業(yè)的網(wǎng)絡(luò)安全相當(dāng)?shù)拇嗳酰宰用髟谶@里希望企業(yè)的網(wǎng)管不用把密碼不要設(shè)置的這么簡(jiǎn)單,雖然好記,但是也給那些別有用心的人也打開(kāi)了方便之門(mén)。用子明的話(huà)說(shuō):網(wǎng)絡(luò)安全的其實(shí)最難管理,管理安全的網(wǎng)管需要的是過(guò)硬的綜合素質(zhì),需要很全面的技能才能把風(fēng)險(xiǎn)降為最低??傊澜缟蠜](méi)有絕對(duì)安全的網(wǎng)絡(luò),任何網(wǎng)絡(luò)都有可能被入侵,所有只有做好防范措施和提高安全意識(shí),才能降低企業(yè)網(wǎng)絡(luò)的安全風(fēng)險(xiǎn)。(ctocio)

發(fā)布:2007-04-22 09:24    編輯:泛普軟件 · xiaona    [打印此頁(yè)]    [關(guān)閉]
相關(guān)文章:
西安OA系統(tǒng)
聯(lián)系方式

成都公司:成都市成華區(qū)建設(shè)南路160號(hào)1層9號(hào)

重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓

咨詢(xún):400-8352-114

加微信,免費(fèi)獲取試用系統(tǒng)

QQ在線(xiàn)咨詢(xún)

泛普西安OA快博其他應(yīng)用

西安OA軟件 西安OA新聞動(dòng)態(tài) 西安OA信息化 西安OA快博 西安OA行業(yè)資訊 西安軟件開(kāi)發(fā)公司 西安門(mén)禁系統(tǒng) 西安物業(yè)管理軟件 西安倉(cāng)庫(kù)管理軟件 西安餐飲管理軟件 西安網(wǎng)站建設(shè)公司