加入收藏 | 设为首页 | 会员中心 | 我要投稿 东莞站长网 (https://www.0769zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

内网渗透中最常见的十种漏洞分析合集

发布时间:2021-06-20 15:10:27 所属栏目:安全 来源:互联网
导读:一、测试方法 目的是使用白盒(灰盒)方法在现场进行内部基础设施渗透测试。 这意味着对用于测试的工具没有任何限制,并且范围信息也预先共享。 唯一的黑盒部分是

目的是使用白盒(灰盒)方法在现场进行内部基础设施渗透测试。

这意味着对用于测试的工具没有任何限制,并且范围信息也预先共享。

唯一的黑盒部分是,一开始并未提供网络访问权限。

因此,在对网络访问控制进行初步评估(NAC旁路,WiFi评估等)之后,通常会将测试者列入网络白名单,以便执行实际测试而不会在网络级别受到阻碍。

然后从网络上的员工/非特权用户的角度执行测试。

由于其成本效益,该方法是最受欢迎的选择之一。它允许将重点放在实际的漏洞上,而不是试图规避可能实施的现有安全性或补偿性控制。

前几天在Twitter上发现这一点可以说明这一点:

二、十大漏洞

10. 弱密码和默认密码

搜寻默认凭证应该是每个渗透测试的一部分,在我们的情况下也是如此。

听起来简单,有趣且令人兴奋,现实情况是,并非总能找到默认凭证,而且自动化爆破并非总是100%起作用!

寻找弱口令默认登录可能是一件很麻烦的事情,并且如果我们真的想覆盖整个范围的话,通常会涉及对自动化进行调试和故障排除,在大多数情况下,手动操作非常无效且累人。

幸运的是,有很多工具可以提供帮助,可以帮助我们查找默认凭据的工具之一就默认HTTP登录信息。

对于其他网络服务,例如数据库接口,SSH,Telnet,SNMP和其他服务,我们通常利用Metasploit,Hydra,Medusa,Ncrack或具有登录爆破功能的类似工具。

9. 过时的VMWare ESXi虚拟机管理程序

大多数组织都在很大程度上对其基础架构进行虚拟化,它不仅具有成本效益,而且实用。

客户最常使用的顶级虚拟化解决方案是VMware ESXi平台,令人惊讶的是,它很少及时得到修补。

这样一来,这才成为我们排名前10名中的第9名。

尽管未打补丁的VMware ESXi服务器在前十名中,但很少遇到这样的过时实例,该实例将公开可用。

通常,此漏洞是由Nessus漏洞扫描程序获取的。

8. 密码重用

每次找到有效的凭证,我们都会尝试在其他地方重用它,事实证明,许多组织都在重用密码。

实际上,40%的组织受到此影响。在密码管理和资产管理方面,真正执行适当的程序非常困难。

典型情况是Windows计算机受到感染时。接下来通常会发生的情况是渗透测试人员将从系统中收集密码哈希(NTLM)或使用Mimikatz从LSASS子系统中转储纯文本密码。

然后,渗透测试人员将通过网络执行密码爆破或哈希爆破,以查看其是否也可以在其他计算机上使用。这是为工作使用Metasploit smb_login扫描的示例:

(编辑:东莞站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!