渗透测试中的“低垂果实”:那些让安全专家兴奋的发现

本文分享了Black Hills信息安全团队在渗透测试中遇到的典型安全漏洞,包括默认密码、明文存储密码、权限配置错误等,揭示了攻击者常利用的“低垂果实”及其对客户安全防护的启示。

来吧,让我们开心一下

Sally Vandeven 与 BHIS 团队 //
** advisory:** 本博文中引用的技术和工具可能已过时,不适用于当前情况。然而,这篇博文仍可作为学习机会,并可能更新或集成到现代工具和技术中。

我最近在一次评估中,成功从域控制器获取了所有密码哈希。当我提取哈希并发现他们同时存储了 LANMAN 哈希和 NTLM 哈希时,我心想……哇。我太爱我的工作了!在渗透测试中,有很多时刻让你感觉像那只兴奋的小狗一样雀跃…… ……所以我决定问其他 BHIS 测试员以下问题: 当你在内部或 pivot 测试中,有什么事情真的让你“开心一整天”? 以下是他们的回复:

  • 发现组织授予组织中每个人管理员权限……现在域管理员登录在哪里呢?嘿嘿嘿 – David
  • 登录密码破解器,发现 50% 的密码已被破解(如果是域管理员密码,那就更棒了) – Rick
  • 当谷歌对“$产品名称 默认密码”的答案真的有效时。如果是门锁控制器的密码,那就双倍加分。 – BBKing
  • 在 Outlook 的草稿消息中找到密码。当草稿命名为“密码”时,更容易发现。 -Kelsey
  • 在文档或源代码中找到密码。尤其是当它们是数据库密码时。然后发现数据库包含社会安全号码。 – Ethan
  • 我喜欢默认凭据不起作用的时候。我厌倦了讲那个故事。其他故事更有趣。请让我想出更好的故事。 -Carrie
  • 滥用安全产品来推进我的恶意议程。例如,获取 SIEM 服务器的访问权限,找到 Web 服务器的私钥,然后拦截并解密 IT/安全人员登录控制台的流量。 -Beau
  • 当我被客户的安全团队抓住时,因为他们做了正确的事情,充分监控日志文件并寻找环境中的异常。然后与他们合作,进一步发现监控和事件响应过程中的差距,以更好地检测真正的攻击者。毕竟,这就是我们做渗透测试的原因,对吧?让客户变得更好。 -Derek
  • 当我打电话进行社会工程攻击员工时,经过几次尝试,员工通知了他们的管理员,然后管理员通知整个公司他们正在被虚假电话轰炸。尽管我想进去,但我真的希望人们不要做他们不应该做的事情。 -Sierra
  • 我曾经发现一个旧的基板管理控制器,被客户的漏洞管理程序遗漏了。暴露的 TCP/49152 GET PSBlock 明文密码在我能找到的所有其他系统板上都有效;HP iLO、Dell iDRAC、IBM BMC…… -Jordan

如果你仔细看上面的列表,我们喜欢这些事情是因为它们代表了“低垂果实”。它让我们按下简单按钮。现在这听起来好像渗透测试员天生懒惰,但事实是我们的工作是模仿真正的攻击者。攻击者采取最小阻力的路径,这意味着从明显的东西开始:默认密码、可猜测的密码、可破解的密码、硬编码密码、未打补丁的系统、明文敏感数据等。如果简单的东西有效,攻击者得到了他/她想要的东西——游戏结束。 如果客户提升他们的游戏水平并修复简单的东西,它会迫使我们提升我们的游戏水平,否则我们将让自己失业。 接受挑战!


准备好了解更多吗?
通过 Antisyphon 的实惠课程提升你的技能!
Pay-Forward-What-You-Can 培训
提供实时/虚拟和点播选项


WEBCAST:Windows 内存取证如何绕过双因素认证——一步一步来

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计