在攻防演練中,攻擊隊不僅會利用信息系統的各類漏洞和口令攻擊方法,更會在影子資產、移動應用中尋找攻擊點。而在實戰攻防中,攻擊者則會在此基礎上,加入大量基于郵箱和人員的攻擊(例如釣魚)、在泄露的文檔和代碼中尋找攻擊點、針對企業VIP(高管、IT管理員等)進行信息化攻擊、利用暗網中的情報數據(例如社工庫、租用/購買勒索軟件等)以及針對M&A和供應鏈的風險進行攻擊。
而防御者視角下,往往只能關注到已知風險并設計防御策略,而忽略很多未知風險。
在此背景下,零零信安推出了攻擊面查詢和收斂平臺——0.zone,它是一個免費的外部攻擊面管理SaaS平臺,供紅藍隊使用,為防御者提供攻擊者視角下的企業外部攻擊面數據,減少攻防信息差,以促進企業攻擊面的收斂和管理。
為了便于廣大用戶在攻防演練活動中大展拳腳,本文一方面將為大家如何快速上手使用0.zone進行簡單直觀的說明,以便能夠更好的利用該平臺去發現潛在風險;另一方面,也會進一步結合0.zone的實際應用,針對六大主流風險的利用方式及整改建議進行較為細致的闡述。
一、0.zone快速入門
1、登錄0.zone,在搜索框輸入您的【企業名稱】,即可獲得攻擊面報告(這里以“北京零零信安科技有限公司”為例):
2、點擊上圖紅框部分,獲得詳細信息:
如上圖所示,紅框部分內,為“零零信安”公司全部外部攻擊面信息,包括:信息系統暴露、移動端應用(APP、API、小程序、公眾號)、敏感目錄、郵箱泄露、文檔和代碼、域名、人員、DWM情報等。
3、以查詢、導出、訂閱、API等形式獲取需要的數據:
二、六大主流風險的利用方式及整改建議
1.信息系統暴露的風險
1.1.攻擊者可利用方式
信息系統是Web應用程序、數據庫、中間件上能標識對象類型的一段特征信息,用來在滲透測試信息收集環節中快速識別目標服務。大部分應用組件存在足以說明當前服務名稱和版本的特征,識別這些特征從而獲取當前服務信息。常見利用方式如下:
1.依據獲取到的指紋信息進行公開漏洞檢索,例如攻擊者通過指紋識別發現某郵件系統使用Coremail搭建,通過檢索發現該版本存在郵件系統配置文件信息泄露漏洞,攻擊者可以利用該漏洞未授權查看Coremail的配置文件,發現包括數據庫連接的用戶名、密碼等敏感信息,再進一步獲取數據庫權限和數據。
2.可通過指紋信息在互聯網上獲取所對應的源碼,通過白盒審計進行深度的漏洞挖掘,為攻擊提供最新的利用方式(0Day)。
1.2.安全整改建議
信息系統信息通常是指各個應用在開發時所留下的對其類型及版本進行標識的特殊信息,在這里主要是指WEB層面的指紋信息,其中包括WEB服務器指紋、中間件指紋及前端框架指紋等。對于指紋信息泄露,我們給出如下安全建議:
1.對于已知存在漏洞的應用版本,根據廠商各自需求進行相應整改,例如安裝安全補丁進行防御、將應用升級到最新版本。
2.針對項目部署初期,可對各應用版本信息進行隱藏或更改。例如更改Nginx配置文件conf可隱藏其版本信息。
3.對此前存在過漏洞的指紋應用進行二次安全檢查,以提高應用安全性。
2.移動端應用的風險
2.1.攻擊者可利用方式
移動端應用包含APP、API、小程序、公眾號。APP、API、小程序等,通常與服務端進行數據交互,其可能包含越權、驗證等各類漏洞,尤其是未進行加殼的APP,有可能被攻擊者進行代碼審計來尋找漏洞。公眾號則分為有功能交互的公眾號及沒有功能交互的公眾號,對于有功能交互的公眾號,同樣面臨著可能受到漏洞的影響,而不管是哪種公眾號,都可能面臨著攻擊者對公眾號運維人員的社會工程學攻擊。
2.2.安全整改建議
1.對于不再使用的移動端應用,應盡早在各個平臺下架。
2.對于版本過低或長期未更新的移動端應用,應進行全面的安全檢查,修復其可能最近爆發的漏洞。
3.對于未進行加殼的APP(APK)進行加固,對已進行加殼的APP(APK)嘗試進行脫殼,如果可以成功脫殼,則需要更換加固方式或產品。
4.對所有移動端應用進行定期或不定期安全檢查。
5.對小程序的運營人員進行安全意識教育。
3.敏感目錄的風險
3.1.攻擊者可利用方式
敏感目錄是指目標服務器上存在敏感信息或有信息泄露風險的目錄。如/admin、/conf、/backup、/db等;這些目錄中有可能包含了大量的敏感文件和腳本,如服務器的配置信息或管理腳本等。包括后臺頁面、上傳頁面、目錄列表,甚至是網站源代碼文件、數據庫文件、配置文件、物理路徑等。常見的利用方式如下:
攻擊者可通過對敏感接口的未授權訪問發現危險的功能或敏感信息,利用這些腳本或信息可直接獲取目標服務器的控制權。例如在發現上傳頁面后,可嘗試利用文件上傳漏洞,上傳webshell至web服務器中,若發現還存在phpinfo文件可獲取網站配置信息,在一定條件下可以進一步提權獲取服務器權限。
3.2.安全整改建議
敏感目錄是指目標服務器上存在帶有敏感名稱的目錄,如/admin、/conf、/backup、/db等;也包含由于錯誤配置導致的敏感信息泄露的目錄位置,以及存在信息泄露風險的目錄位置。對于敏感目錄信息泄露,參考建議如下:
1.針對互聯平臺已存在的敏感目錄,我們可通過配置Nginx或Tomcat等中間件服務的配置文件進行目錄訪問權限控制;
2.針對不需要對外開放的接口、目錄或文件可直接禁止互聯網訪問;
3.通過敏感信息發現的相關漏洞需立即進行修復。
4.郵箱泄露的風險
4.1.攻擊者可利用方式
郵箱泄露包含:郵箱地址泄露,以及郵箱其他敏感信息的泄露。
郵箱地址的泄露,有時候是不可避免的,因為在需要的情況下,企業中某些郵箱是必須公開在互聯網上的,例如商務合作郵箱等。但是更多的時候,很多郵箱地址是不需要暴露在互聯網上的,尤其是企業員工郵箱和員工的個人郵箱。攻擊者通常利用收集到的郵箱地址作為釣魚郵件和投放宏病毒等的靶標,如果企業中有大量郵箱地址暴露,會增加防范難度,攻擊者實施釣魚或釋放病毒的成功率將會大幅提高。
郵箱其他敏感信息的泄露,可能包含用戶名、密碼、電話號碼、姓名、家庭住址、身份證號、銀行卡號等等,這些信息通常并不是在公開網絡上泄露的,更多可能性是在暗網中泄露。它們通常已經被攻擊者制作成“社工庫”,用于直接對于個人的信息攻擊。
4.2.安全整改建議
無論對于郵箱地址的暴露,還是郵箱其他敏感信息的泄露,在0.zone中均盡量標注了其來源。
1.企業針對郵箱地址的暴露源可進行檢查,如果非必要,請聯系相關平臺或個人,將該暴露源中的郵箱地址刪除。
2.對于郵箱其他敏感信息的泄露,企業需要與相關泄露個人進行聯系,督促其盡量修改相關的密碼等信息。
3.企業可部署雙因素認證或者其他針對郵箱、OA等系統登陸時更嚴格的安全策略。
4.企業需要增強防病毒(尤其是郵件病毒)策略,以及辦公網絡的補丁策略,以防通過郵箱投放的各類病毒或蠕蟲類軟件。
5.增強對于全員的安全意識教育,尤其是對于領導層、行政、運營、銷售等崗位的安全意識教育,可有效增強對抗郵件釣魚的攻擊。
5.文檔暴露的風險
5.1.攻擊者可利用方式
在搜索引擎、代碼倉庫、文庫網盤中泄露的文檔信息可能包含重要系統的敏感數據,如人員、賬號、郵箱、單位組織架構、IT系統拓撲圖等。常見利用方式如下:
1.通過文檔獲取到的人員、組織架構、郵箱信息,可以偽造單位人員發送釣魚郵件至特定的人員,用戶點擊偽造好的釣魚鏈接后,可能會被竊取個人隱私,如賬號信息,從而遭受經濟損失,也可能會在受害者個人終端中植入病毒木馬,從而被遠程控制或被敲詐勒索。
2.通過文檔中獲取的平臺賬號信息、內網地址信息、IT系統拓撲圖信息等,可以登陸系統,結合其他漏洞進行提權,橫向移動最終獲取重要的核心系統權限。
5.2.安全整改建議
文檔信息在這里是指通過已泄露的文檔或公司公開文檔獲得的敏感信息,例如由于某工作人員的疏忽,誤把內部文檔放在互聯網平臺,可被公眾進行查閱。針對這類問題,請參考如下安全建議:
1.針對已泄露在外的內部文檔,需立即下線并對文檔內容或工作業務進行相應調整。
2.針對公司需公開的文檔,需要對文檔進行脫敏處理,包括文檔中涉及賬號密碼、內部使用的平臺地址等敏感信息。其次還需要對文檔元數據進行清理,包括編輯者的用戶信息,編輯時間及操作平臺等相關信息。
3.針對企業員工需定期開展網絡安全科普會議,提高員工網絡安全意識。
6.代碼暴露的風險
6.1.攻擊者可利用方式
某些系統開發人員缺乏足夠的安全防范意識,將網站源代碼放置在代碼托管倉庫,如GitHub、GitLab、碼云Gitee、阿里云Code托管平臺等,并設置為公開的,這就導致任何人可以通過關鍵字搜索下載獲取系統源代碼,發現代碼倉庫中的敏感信息。常見利用方式如下:
1.由于開發人員的代碼可能不夠規范,攻擊者通過代碼審計發現系統中存在的漏洞,如遠程代碼執行,并利用寫入后門文件,進而控制整個網站。
2.代碼倉庫中若是包含源代碼賬號等信息,攻擊者可嘗試登錄該系統,結合其他漏洞進行攻擊,對系統的安全造成極大的風險。
6.2.安全整改建議
源碼信息泄露一般是指開發人員通過代碼存儲平臺如Github,SVN,Gitlab等而泄露的敏感信息。針對這類問題,請參考如下安全建議:
1.針對工作人員將代碼已放在Github這樣的互聯網平臺,能夠被公眾查閱的源碼,一旦發現需立即下線,并對已泄露的敏感信息立即進行調整。
2.針對非企業內部員工將代碼片段或存有相關敏感信息的文件已存放在Github這樣的互聯網平臺,企業又不能及時刪除或下線的,可通過Github平臺的 DMCA刪除政策進行刪除。
3.針對供應商將企業代碼或文檔泄露的,立即通知供應商工作人員下線并刪除,并對代碼或文檔進行相應調整。
4.針對企業員工需定期開展網絡安全科普會議,提高員工網絡安全意識。
5.在招標過程中,需對競標的廠商進行嚴格甄別,并對供應商的工作人員定期開展網絡安全科普會議,以提高網絡安全防范意識。
來源:IT時代網
IT時代網(關注微信公眾號ITtime2000,定時推送,互動有福利驚喜)所有原創文章版權所有,未經授權,轉載必究。
創客100創投基金成立于2015年,直通硅谷,專注于TMT領域早期項目投資。LP均來自政府、互聯網IT、傳媒知名企業和個人。創客100創投基金對IT、通信、互聯網、IP等有著自己獨特眼光和豐富的資源。決策快、投資快是創客100基金最顯著的特點。
小何
小何
小何
小何