安全檢測設計方案-答辯課件_第1頁
安全檢測設計方案-答辯課件_第2頁
安全檢測設計方案-答辯課件_第3頁
安全檢測設計方案-答辯課件_第4頁
安全檢測設計方案-答辯課件_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

@網(wǎng)絡安全檢測設計方案隊員:指導老師:123目錄安全檢測目的&評估范圍網(wǎng)絡安全檢測流程&使用工具安全檢測環(huán)境存在的風險&解決方案4安全檢測環(huán)境安全性總結(jié)1安全檢測目的&評估范圍安全檢測目的&評估范圍安全檢測環(huán)境滲透拓撲圖2網(wǎng)絡安全檢測流程&使用工具檢測流程&使用工具3安全檢測環(huán)境存在的風險&解決方案銅牌服務器1

IP:05/風險描述:Eshop商城弱口令,上傳漏洞風險等級:高漏洞類型:應用程序安全問題問題描述:經(jīng)Nmap測試發(fā)現(xiàn),該服務器上只在80端口運行著Eshop商城系統(tǒng),通過掃描發(fā)現(xiàn)存在默認后臺/manager/,并且該系統(tǒng)使用默認弱口令admin/123456,使用該弱口令成功登陸系統(tǒng)后,在“添加產(chǎn)品”-“上傳圖片”處上傳任意后綴名(如asp,aspx等)危險文件,通過此漏洞,可獲取該服務器的web控制權(quán)限,通過此安全漏洞,可進一步通過溢出操作系統(tǒng)獲取system權(quán)限,控制整個服務器。進而進行下面的內(nèi)網(wǎng)滲透(銀牌1)。解決方案:加強管理人員安全意識,避免使用弱口令。上傳文件時限制文件類型,建議使用白名單禁止上傳危險文件,并將可上傳(寫入)目錄設置權(quán)限為可寫可讀不可執(zhí)行,將可執(zhí)行目錄設置權(quán)限為可讀可執(zhí)行不可寫入。開啟windows自動更新程序,使操作系統(tǒng)不被溢出提升權(quán)限攻擊。最好安裝一款良好的防病毒軟件。(不推薦:或者可在服務器端安裝web防火墻,如D盾,安全狗等)安全檢測環(huán)境存在的風險&解決方案銀牌服務器1

IP:風險描述:MSSQL配置不當導致獲取webshell風險等級:高漏洞類型:MSSQL安全配置不當問題描述:通過檢測銅牌服務器1,在查看C:\Inetpub\web\news.asp文件,獲取了的SQL的Db_owner賬號密碼xxootest/xxootest,通過SQL自帶的xp_dirtree列出磁盤目錄,得知目標key2.doc在系統(tǒng)管理員administrator的桌面上,通過銅牌服務器1使用s.exe掃描器得知該服務器開放80端口,并且支持aspx腳本解析,通過db_owner自帶的數(shù)據(jù)庫差異備份成功導出aspx的一句話木馬到C:\Inetpub\\xsyu.aspx獲取web控制權(quán)限,進一步通過溢出操作系統(tǒng)獲取system權(quán)限,控制整個服務器。在administrator桌面成功取得key2.doc解決方案:降低MSSQL賬號xxootest權(quán)限為public,防止攻擊者使用MSSQL自帶的函數(shù)(如xp_cmdshell,xp_dirtree等)進行危險越權(quán)操作。并新建隸屬USERS用戶組的MSSQLUser用戶供MSSQL服務使用,防止攻擊者獲取Sa口令之后進行下步攻擊。開啟windows自動更新程序,使操作系統(tǒng)不被溢出提升權(quán)限攻擊。最好安裝一款良好的防病毒軟件。安全檢測環(huán)境存在的風險&解決方案銅牌服務器3

IP:風險描述:WordPress管理員密碼容易被社會工程學利用風險等級:高漏洞類型:安全防范意識問題描述:通過nmap檢測發(fā)現(xiàn)服務器開啟80,3306端口,其中80端口運行WordPress程序,該程序安全性非常高,但是在檢測過程中發(fā)現(xiàn)網(wǎng)站列出了各位員工的姓名,并在rss閱讀頁面得到了網(wǎng)站管理員的賬號為Master。在對管理員Master和員工“陳洪有、石玉琢、樊明武、趙志祥、萬鋼、阮可強”進行使用社會工程學攻擊,成功得到了普通用戶chenhongyou/chenhongyou和管理員wangang/wangang123兩組口令,使用后一組賬號口令通過WordPress修改404.php成功得到webshell,控制了web服務器。進一步查看wp-config.php配置文件得到mysql的root密碼。使用udf.dll進行創(chuàng)建自定義函數(shù)cmdshell運行系統(tǒng)命令,獲取系統(tǒng)system權(quán)限,進而完全控制該服務器。解決方案:提高員工的密碼強度,定期舉行企業(yè)安全培訓。員工應定期更改密碼,限制密碼嘗試次數(shù),限制某段IP訪問后臺。另外,使用mysql數(shù)據(jù)庫不用使用root級別的用戶,防止攻擊者利用mysql的root權(quán)限轉(zhuǎn)化為windows的system權(quán)限,對操作系統(tǒng)造成更嚴重的傷害。安全檢測環(huán)境存在的風險&解決方案銅牌服務器3

IP:風險描述:腳本程序漏洞,程序默認配置風險等級:中漏洞類型:應用程序安全問題問題描述:通過nmap檢測發(fā)現(xiàn)服務器只開在80端口上運行追夢FCMS程序,在網(wǎng)上搜索可得到該CMS的源碼,使用該CMS的默認數(shù)據(jù)庫路徑”\xmlEditor\database\#data.mdb”成功下載mdb數(shù)據(jù)庫,使用access打開表xmladmin得到管理員的賬號密碼為admin/admin,并且使用默認后臺路徑/xmlEditor/login.asp成功登陸后臺。但是隨便發(fā)現(xiàn)該web服務器的web路徑都不可寫,難以獲取webshell。解決方案:更改默認數(shù)據(jù)庫位置,默認后臺地址,審計開源CMS的代碼安全。其他的安全配置參見銅牌服務器1。安全檢測環(huán)境存在的風險&解決方案安全檢測環(huán)境存在的風險&解決方案銅牌服務器3IP:風險描述:FCKeditor在線編輯器上傳漏洞風險等級:高漏洞類型:應用程序安全問題問題描述:通過“御劍1.5”工具掃描得到服務器存在fckeditor編輯器,使用該編輯器任意上傳漏洞可輕而易舉獲取webshell。解決方案:使用最新版的fckeditor編輯

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論