安全检测设计方案答辩ppt课件_第1页
安全检测设计方案答辩ppt课件_第2页
安全检测设计方案答辩ppt课件_第3页
安全检测设计方案答辩ppt课件_第4页
安全检测设计方案答辩ppt课件_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、西安石油大学西安石油大学网络平安检测设计方案网络平安检测设计方案队员:指点教师:孙友仓l模拟非法黑客入侵l为制定相应的平安措施与处理方案提供实践的根据 l获取指定效力器上的指定文件key阐明攻击浸透胜利平安检测环境浸透拓扑图工具名称主要用处Nmap扫描目的开放端口,效劳,操作系统等根本信息Sqlmap支持多语言的sql自动化注入Wwwscan扫描web效劳器所存在的文件,目录 Web Vulnerability ScannerWeb破绽综合扫描检测工具御剑1.5后台扫描,SQL注入点扫描并利用,编码转换等Asp,aspx,php等脚本木马控制web效劳器中国菜刀利用简短后门代码,控制web效劳

2、器Pr.exe,iis6.exe,2003内核溢出.exe, Churrasco.exe等利用程序溢出,提升本地用户权限Pangolin支持多种脚本语言和数据库类型的sql注入工具啊D注入工具Asp注入攻击,后台途径扫描,注入点发现等FireFox,HackBar,Firebug等插件利用插件实现抓包,改包,发包,伪造本地cookies等常见攻击方式集成Miniwep-gtk的cdlinux破解wep,wpa,wpa2无线加密网络的平安密钥平安检测环境存在的风险&处理方案铜牌效力器1 IP:05/风险描绘:Eshop商城弱口令,上传破绽风险等级

3、:高破绽类型:应用程序平安问题问题描绘:经Nmap测试发现,该效劳器上只在80端口运行着Eshop商城系统,通过wwwscan扫描发现存在默认后台/manager/,并且该系统使用默认弱口令admin/123456,使用该弱口令成功登陆系统后,在“添加产品-“上传图片处上传任意后缀名 如asp,aspx等危险文件,通过此破绽,可获取该效劳器的web控制权限,通过此平安破绽,可进一步通过溢出操作系统获取system权限,控制整个效劳器。进而进展下面的内网浸透银牌1。解决方案:加强管理人员平安意识,防止使用弱口令。上传文件时限制文件类型,建议使用白名单制止上传危险文件,并将可上传写入目录设置权限为

4、可写可读不可执行,将可执行目录设置权限为可读可执行不可写入。开启windows自动更新程序,使操作系统不被溢出提升权限攻击。最好安装一款良好的防病毒软件。不推荐:或者可在效劳器端安装web防火墙,如D盾,平安狗等平安检测环境存在的风险&处理方案银牌效力器1 IP:风险描绘:MSSQL配置不当导致获取webshell风险等级:高破绽类型:MSSQL平安配置不当问题描绘:通过检测铜牌效劳器1,在查看C:Inetpubwebnews.asp文件,获取了的SQL的Db_owner账号密码xxootest/xxootest,通过SQL自带的xp_dirtree列出

5、磁盘目录,得知目的key2.doc在系统管理员administrator的桌面上,通过铜牌效劳器1使用s.exe扫描器得知该效劳器开放80端口,并且支持aspx脚本解析,通过db_owner自带的数据库差异备份成功导出aspx的一句话木马到C:Inetpubwwwrootxsyu.aspx获取web控制权限,进一步通过溢出操作系统获取system权限,控制整个效劳器。在administrator桌面成功获得key2.doc解决方案:降低MSSQL账号xxootest权限为public,防止攻击者使用MSSQL自带的函数如xp_cmdshell,xp_dirtree等进展危险越权操作。并新建隶属

6、USERS用户组的MSSQLUser用户供MSSQL效劳使用,防止攻击者获取Sa口令之后进展下步攻击。开启windows自动更新程序,使操作系统不被溢出提升权限攻击。最好安装一款良好的防病毒软件。平安检测环境存在的风险&处理方案IP:-55风险描绘:Wifi密码过弱风险等级:中破绽类型:弱口令配置问题描绘:经测试使用信号增益无线网卡,在cdlinux操作系统下使用miniwep-gtk工具成功抓到握手包,将此握手包导入EWSA中破解出密码为password。在windows7下使用此密码接入此网段,进而可进展进一步的浸透测试。解决方案:在

7、无线路由器里设置高强度的无线网络密码,开启IP-MAC绑定,开启MAC白名单机制屏蔽非法破解密码的攻击者。铜牌效力器2 平安检测环境存在的风险&处理方案铜牌效力器3 IP:风险描绘:WordPress管理员密码容易被社会工程学利用风险等级:高破绽类型:平安防范意识问题描绘:通过nmap检测发现效劳器开启80,3306端口,其中80端口运行WordPress程序,该程序平安性非常高,但是在检测过程中发现网站列出了各位员工的姓名,并在rss阅读页面得到了网站管理员的账号为Master。在对管理员Master和员工“陈洪有、石玉琢、樊明武、赵志祥、万钢、阮可强进展使

8、用社会工程学攻击,成功得到了普通用户chenhongyou/chenhongyou和管理员wangang/wangang123两组口令,使用后一组账号口令通过WordPress修改404.php成功得到webshell,控制了web效劳器。进一步查看wp-config.php配置文件得到mysql的root密码。使用udf.dll进展创立自定义函数cmdshell运行系统命令,获取系统system权限,进而完全控制该效劳器。解决方案:进步员工的密码强度,定期举行企业平安培训。员工应定期更改密码,限制密码尝试次数,限制某段IP访问后台。另外,使用mysql数据库不用使用root级别的用户,防止攻

9、击者利用mysql的root权限转化为windows的system权限,对操作系统造成更严重的伤害。平安检测环境存在的风险&处理方案铜牌效力器3 IP:风险描绘:脚本程序破绽,程序默认配置风险等级:中破绽类型:应用程序平安问题问题描绘:通过nmap检测发现效劳器只开在80端口上运行追梦FCMS程序,在网上搜索可得到该CMS的源码,使用该CMS的默认数据库途径 xmlEditordatabase#data.mdb成功下载mdb数据库,使用access翻开表xmladmin得到管理员的账号密码为admin/admin,并且使用默认后台途径/xmlEditor/login.asp成功登陆后台。但是随意发现该web效劳器的web途径都不可写,难以获取webshell。解决方案:更改默认数据库位置,默认后台地址,审计开源CMS的代码平安。其他的平安配置参见铜牌效劳器1。平安检测环境存在的风险&处理方案平安检测环境存在的风险&处理方案铜牌效力器3IP:风险描绘:FCKeditor在线编辑器上传破绽风险等级:高破绽类型:应用程序平安问题问题描绘:通过“御剑1.5工具扫描得到效劳器存在fckeditor编辑器,使用该编辑器任意上

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论