渗透测试的十年回忆:从扫描漏洞到社会工程学的实战启示

本文通过作者John Strand的亲身经历,分享了渗透测试中的关键教训,包括超越漏洞扫描的重要性、社会工程学的应用,以及如何在实际测试中发现和利用非传统安全弱点。

十年后… 渗透测试往事的回忆

John Strand //

所以,我已经度过了积极从事渗透测试超过十年的时间段……

我对渗透测试有很多相当坚定的信念,我认为回顾我是如何得出这些结论、变得愤怒、尖酸并高度保护我的想法和私有财产会很有趣。

是的……这似乎是我此时完全合乎逻辑的轨迹。

我有点苛刻的一点是,如今有多少测试人员专注于扫描并仅仅寻找红色漏洞。

很久以前,我们测试了一个组织,他们有一个相当干净的网络。他们定期进行扫描,并非常努力地保持所有红色甚至黄色漏洞的远离。

是的,他们对此自鸣得意……非常自鸣得意。你看,他们多年来进行了多次测试,其中团队由刚毕业的大学生组成,他们只是运行Nessus然后离开。他们对任何东西如何工作一无所知,无法让DHCP工作,只是按检查清单运行,并花费所有时间将工具的结果复制粘贴到他们的Word模板中。

当然,今天这永远不会发生。那是在安全测试公司为了尽可能赚大钱而进入这个行业的时候。

不像今天。

“讽刺。我懂这种语言。” -Jack

无论如何,目标组织相当自信。他们为什么不自信呢?99.9%的测试人员对几乎任何事情都几乎一无所知。不像今天,所有测试人员都是系统管理员和开发人员,拥有多个学位,并在发送一个数据包之前经过全面审查。就像我说的,一个不同的时代。

所以,我们开始分解服务并实际连接到它们,看看我们能发现什么。

服务,一个接一个……横幅,一个接一个。

我们遇到了一个运行较旧2ish版本Linux的Linux系统。它只有一个孤独的横幅,声明了SSH版本。我们将系统名称解析为roomwizard.company.com。

它是一个房间预订系统,运行完整的Linux,只是在等待密码。

我们不知道密码。所以,我们暴力破解root密码几天,但无济于事。这时我了解到,你可以很容易地用太多密码尝试使SSH过载。我们将其缩减为一次一个猜测,并让其再次运行……仍然无济于事。

所以,我决定打电话给Room Wizard公司,询问root密码。

“那太 wizard 了!” – 《幽灵的威胁》引用成就解锁。

非常友好的技术支持女士花了五六分钟查找。然后,她让我等了大约一个小时。

当她回来时,她说“请不要黑客攻击Room Wizard”。

我回答“不,我只是需要更新SSH版本。它过时了,并且影响了我们的DIACAP分数”。

她说“不,那就是密码……全部小写。”

pleasedonothacktheroomwizard

我试了,它起作用了!

我进去了!

“像一个G….eek。”

你看,教训是有时最大的利用和成功来自奇怪的地方。

这是起源。这是我网络评估一切转变的地方。我不记得我利用MS03_026的所有次数了。那很多。

但这个 stuck。这是我开始将网络测试视为不仅仅是查看扫描的地方。

这让我们的工作变得特别。它让它有趣和独特。

它让我们保持就业。

-John


John在DerbyCon 2016的演讲 非常感谢BHIS

2条评论

Stu

2016年10月5日 @ 10:20 pm

回应让我笑了!关于扫描的好观点,我记得你在视频中说过我们查看红色和黄色,打补丁(这应该已经在进行中),然后就说好了。我知道没有完美的渗透测试方法,但我欣赏你不同的方法来看待它。

BHIS

2016年10月6日 @ 8:51 am

很高兴你喜欢它!感谢阅读!!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计