在攻防演練中,攻擊隊(duì)不僅會(huì)利用信息系統(tǒng)的各類漏洞和口令攻擊方法,更會(huì)在影子資產(chǎn)、移動(dòng)應(yīng)用中尋找攻擊點(diǎn)。而在實(shí)戰(zhàn)攻防中,攻擊者則會(huì)在此基礎(chǔ)上,加入大量基于郵箱和人員的攻擊(例如釣魚(yú))、在泄露的文檔和代碼中尋找攻擊點(diǎn)、針對(duì)企業(yè)VIP(高管、IT管理員等)進(jìn)行信息化攻擊、利用暗網(wǎng)中的情報(bào)數(shù)據(jù)(例如社工庫(kù)、租用/購(gòu)買勒索軟件等)以及針對(duì)M&A和供應(yīng)鏈的風(fēng)險(xiǎn)進(jìn)行攻擊。
而防御者視角下,往往只能關(guān)注到已知風(fēng)險(xiǎn)并設(shè)計(jì)防御策略,而忽略很多未知風(fēng)險(xiǎn)。
在此背景下,零零信安推出了攻擊面查詢和收斂平臺(tái)——0.zone,它是一個(gè)免費(fèi)的外部攻擊面管理SaaS平臺(tái),供紅藍(lán)隊(duì)使用,為防御者提供攻擊者視角下的企業(yè)外部攻擊面數(shù)據(jù),減少攻防信息差,以促進(jìn)企業(yè)攻擊面的收斂和管理。

為了便于廣大用戶在攻防演練活動(dòng)中大展拳腳,本文一方面將為大家如何快速上手使用0.zone進(jìn)行簡(jiǎn)單直觀的說(shuō)明,以便能夠更好的利用該平臺(tái)去發(fā)現(xiàn)潛在風(fēng)險(xiǎn);另一方面,也會(huì)進(jìn)一步結(jié)合0.zone的實(shí)際應(yīng)用,針對(duì)六大主流風(fēng)險(xiǎn)的利用方式及整改建議進(jìn)行較為細(xì)致的闡述。
一、0.zone快速入門(mén)
1、登錄0.zone,在搜索框輸入您的【企業(yè)名稱】,即可獲得攻擊面報(bào)告(這里以“北京零零信安科技有限公司”為例):

2、點(diǎn)擊上圖紅框部分,獲得詳細(xì)信息:

如上圖所示,紅框部分內(nèi),為“零零信安”公司全部外部攻擊面信息,包括:信息系統(tǒng)暴露、移動(dòng)端應(yīng)用(APP、API、小程序、公眾號(hào))、敏感目錄、郵箱泄露、文檔和代碼、域名、人員、DWM情報(bào)等。
3、以查詢、導(dǎo)出、訂閱、API等形式獲取需要的數(shù)據(jù):


二、六大主流風(fēng)險(xiǎn)的利用方式及整改建議
1.信息系統(tǒng)暴露的風(fēng)險(xiǎn)

1.1.攻擊者可利用方式
信息系統(tǒng)是Web應(yīng)用程序、數(shù)據(jù)庫(kù)、中間件上能標(biāo)識(shí)對(duì)象類型的一段特征信息,用來(lái)在滲透測(cè)試信息收集環(huán)節(jié)中快速識(shí)別目標(biāo)服務(wù)。大部分應(yīng)用組件存在足以說(shuō)明當(dāng)前服務(wù)名稱和版本的特征,識(shí)別這些特征從而獲取當(dāng)前服務(wù)信息。常見(jiàn)利用方式如下:
1.依據(jù)獲取到的指紋信息進(jìn)行公開(kāi)漏洞檢索,例如攻擊者通過(guò)指紋識(shí)別發(fā)現(xiàn)某郵件系統(tǒng)使用Coremail搭建,通過(guò)檢索發(fā)現(xiàn)該版本存在郵件系統(tǒng)配置文件信息泄露漏洞,攻擊者可以利用該漏洞未授權(quán)查看Coremail的配置文件,發(fā)現(xiàn)包括數(shù)據(jù)庫(kù)連接的用戶名、密碼等敏感信息,再進(jìn)一步獲取數(shù)據(jù)庫(kù)權(quán)限和數(shù)據(jù)。
2.可通過(guò)指紋信息在互聯(lián)網(wǎng)上獲取所對(duì)應(yīng)的源碼,通過(guò)白盒審計(jì)進(jìn)行深度的漏洞挖掘,為攻擊提供最新的利用方式(0Day)。
1.2.安全整改建議
信息系統(tǒng)信息通常是指各個(gè)應(yīng)用在開(kāi)發(fā)時(shí)所留下的對(duì)其類型及版本進(jìn)行標(biāo)識(shí)的特殊信息,在這里主要是指WEB層面的指紋信息,其中包括WEB服務(wù)器指紋、中間件指紋及前端框架指紋等。對(duì)于指紋信息泄露,我們給出如下安全建議:
1.對(duì)于已知存在漏洞的應(yīng)用版本,根據(jù)廠商各自需求進(jìn)行相應(yīng)整改,例如安裝安全補(bǔ)丁進(jìn)行防御、將應(yīng)用升級(jí)到最新版本。
2.針對(duì)項(xiàng)目部署初期,可對(duì)各應(yīng)用版本信息進(jìn)行隱藏或更改。例如更改Nginx配置文件conf可隱藏其版本信息。
3.對(duì)此前存在過(guò)漏洞的指紋應(yīng)用進(jìn)行二次安全檢查,以提高應(yīng)用安全性。
2.移動(dòng)端應(yīng)用的風(fēng)險(xiǎn)

2.1.攻擊者可利用方式
移動(dòng)端應(yīng)用包含APP、API、小程序、公眾號(hào)。APP、API、小程序等,通常與服務(wù)端進(jìn)行數(shù)據(jù)交互,其可能包含越權(quán)、驗(yàn)證等各類漏洞,尤其是未進(jìn)行加殼的APP,有可能被攻擊者進(jìn)行代碼審計(jì)來(lái)尋找漏洞。公眾號(hào)則分為有功能交互的公眾號(hào)及沒(méi)有功能交互的公眾號(hào),對(duì)于有功能交互的公眾號(hào),同樣面臨著可能受到漏洞的影響,而不管是哪種公眾號(hào),都可能面臨著攻擊者對(duì)公眾號(hào)運(yùn)維人員的社會(huì)工程學(xué)攻擊。
2.2.安全整改建議
1.對(duì)于不再使用的移動(dòng)端應(yīng)用,應(yīng)盡早在各個(gè)平臺(tái)下架。
2.對(duì)于版本過(guò)低或長(zhǎng)期未更新的移動(dòng)端應(yīng)用,應(yīng)進(jìn)行全面的安全檢查,修復(fù)其可能最近爆發(fā)的漏洞。
3.對(duì)于未進(jìn)行加殼的APP(APK)進(jìn)行加固,對(duì)已進(jìn)行加殼的APP(APK)嘗試進(jìn)行脫殼,如果可以成功脫殼,則需要更換加固方式或產(chǎn)品。
4.對(duì)所有移動(dòng)端應(yīng)用進(jìn)行定期或不定期安全檢查。
5.對(duì)小程序的運(yùn)營(yíng)人員進(jìn)行安全意識(shí)教育。
3.敏感目錄的風(fēng)險(xiǎn)

3.1.攻擊者可利用方式
敏感目錄是指目標(biāo)服務(wù)器上存在敏感信息或有信息泄露風(fēng)險(xiǎn)的目錄。如/admin、/conf、/backup、/db等;這些目錄中有可能包含了大量的敏感文件和腳本,如服務(wù)器的配置信息或管理腳本等。包括后臺(tái)頁(yè)面、上傳頁(yè)面、目錄列表,甚至是網(wǎng)站源代碼文件、數(shù)據(jù)庫(kù)文件、配置文件、物理路徑等。常見(jiàn)的利用方式如下:
攻擊者可通過(guò)對(duì)敏感接口的未授權(quán)訪問(wèn)發(fā)現(xiàn)危險(xiǎn)的功能或敏感信息,利用這些腳本或信息可直接獲取目標(biāo)服務(wù)器的控制權(quán)。例如在發(fā)現(xiàn)上傳頁(yè)面后,可嘗試?yán)梦募蟼髀┒?,上傳webshell至web服務(wù)器中,若發(fā)現(xiàn)還存在phpinfo文件可獲取網(wǎng)站配置信息,在一定條件下可以進(jìn)一步提權(quán)獲取服務(wù)器權(quán)限。
3.2.安全整改建議
敏感目錄是指目標(biāo)服務(wù)器上存在帶有敏感名稱的目錄,如/admin、/conf、/backup、/db等;也包含由于錯(cuò)誤配置導(dǎo)致的敏感信息泄露的目錄位置,以及存在信息泄露風(fēng)險(xiǎn)的目錄位置。對(duì)于敏感目錄信息泄露,參考建議如下:
1.針對(duì)互聯(lián)平臺(tái)已存在的敏感目錄,我們可通過(guò)配置Nginx或Tomcat等中間件服務(wù)的配置文件進(jìn)行目錄訪問(wèn)權(quán)限控制;
2.針對(duì)不需要對(duì)外開(kāi)放的接口、目錄或文件可直接禁止互聯(lián)網(wǎng)訪問(wèn);
3.通過(guò)敏感信息發(fā)現(xiàn)的相關(guān)漏洞需立即進(jìn)行修復(fù)。
4.郵箱泄露的風(fēng)險(xiǎn)

4.1.攻擊者可利用方式
郵箱泄露包含:郵箱地址泄露,以及郵箱其他敏感信息的泄露。
郵箱地址的泄露,有時(shí)候是不可避免的,因?yàn)樵谛枰那闆r下,企業(yè)中某些郵箱是必須公開(kāi)在互聯(lián)網(wǎng)上的,例如商務(wù)合作郵箱等。但是更多的時(shí)候,很多郵箱地址是不需要暴露在互聯(lián)網(wǎng)上的,尤其是企業(yè)員工郵箱和員工的個(gè)人郵箱。攻擊者通常利用收集到的郵箱地址作為釣魚(yú)郵件和投放宏病毒等的靶標(biāo),如果企業(yè)中有大量郵箱地址暴露,會(huì)增加防范難度,攻擊者實(shí)施釣魚(yú)或釋放病毒的成功率將會(huì)大幅提高。
郵箱其他敏感信息的泄露,可能包含用戶名、密碼、電話號(hào)碼、姓名、家庭住址、身份證號(hào)、銀行卡號(hào)等等,這些信息通常并不是在公開(kāi)網(wǎng)絡(luò)上泄露的,更多可能性是在暗網(wǎng)中泄露。它們通常已經(jīng)被攻擊者制作成“社工庫(kù)”,用于直接對(duì)于個(gè)人的信息攻擊。
4.2.安全整改建議
無(wú)論對(duì)于郵箱地址的暴露,還是郵箱其他敏感信息的泄露,在0.zone中均盡量標(biāo)注了其來(lái)源。
1.企業(yè)針對(duì)郵箱地址的暴露源可進(jìn)行檢查,如果非必要,請(qǐng)聯(lián)系相關(guān)平臺(tái)或個(gè)人,將該暴露源中的郵箱地址刪除。
2.對(duì)于郵箱其他敏感信息的泄露,企業(yè)需要與相關(guān)泄露個(gè)人進(jìn)行聯(lián)系,督促其盡量修改相關(guān)的密碼等信息。
3.企業(yè)可部署雙因素認(rèn)證或者其他針對(duì)郵箱、OA等系統(tǒng)登陸時(shí)更嚴(yán)格的安全策略。
4.企業(yè)需要增強(qiáng)防病毒(尤其是郵件病毒)策略,以及辦公網(wǎng)絡(luò)的補(bǔ)丁策略,以防通過(guò)郵箱投放的各類病毒或蠕蟲(chóng)類軟件。
5.增強(qiáng)對(duì)于全員的安全意識(shí)教育,尤其是對(duì)于領(lǐng)導(dǎo)層、行政、運(yùn)營(yíng)、銷售等崗位的安全意識(shí)教育,可有效增強(qiáng)對(duì)抗郵件釣魚(yú)的攻擊。
5.文檔暴露的風(fēng)險(xiǎn)
5.1.攻擊者可利用方式
在搜索引擎、代碼倉(cāng)庫(kù)、文庫(kù)網(wǎng)盤(pán)中泄露的文檔信息可能包含重要系統(tǒng)的敏感數(shù)據(jù),如人員、賬號(hào)、郵箱、單位組織架構(gòu)、IT系統(tǒng)拓?fù)鋱D等。常見(jiàn)利用方式如下:
1.通過(guò)文檔獲取到的人員、組織架構(gòu)、郵箱信息,可以偽造單位人員發(fā)送釣魚(yú)郵件至特定的人員,用戶點(diǎn)擊偽造好的釣魚(yú)鏈接后,可能會(huì)被竊取個(gè)人隱私,如賬號(hào)信息,從而遭受經(jīng)濟(jì)損失,也可能會(huì)在受害者個(gè)人終端中植入病毒木馬,從而被遠(yuǎn)程控制或被敲詐勒索。
2.通過(guò)文檔中獲取的平臺(tái)賬號(hào)信息、內(nèi)網(wǎng)地址信息、IT系統(tǒng)拓?fù)鋱D信息等,可以登陸系統(tǒng),結(jié)合其他漏洞進(jìn)行提權(quán),橫向移動(dòng)最終獲取重要的核心系統(tǒng)權(quán)限。
5.2.安全整改建議
文檔信息在這里是指通過(guò)已泄露的文檔或公司公開(kāi)文檔獲得的敏感信息,例如由于某工作人員的疏忽,誤把內(nèi)部文檔放在互聯(lián)網(wǎng)平臺(tái),可被公眾進(jìn)行查閱。針對(duì)這類問(wèn)題,請(qǐng)參考如下安全建議:
1.針對(duì)已泄露在外的內(nèi)部文檔,需立即下線并對(duì)文檔內(nèi)容或工作業(yè)務(wù)進(jìn)行相應(yīng)調(diào)整。
2.針對(duì)公司需公開(kāi)的文檔,需要對(duì)文檔進(jìn)行脫敏處理,包括文檔中涉及賬號(hào)密碼、內(nèi)部使用的平臺(tái)地址等敏感信息。其次還需要對(duì)文檔元數(shù)據(jù)進(jìn)行清理,包括編輯者的用戶信息,編輯時(shí)間及操作平臺(tái)等相關(guān)信息。
3.針對(duì)企業(yè)員工需定期開(kāi)展網(wǎng)絡(luò)安全科普會(huì)議,提高員工網(wǎng)絡(luò)安全意識(shí)。
6.代碼暴露的風(fēng)險(xiǎn)
6.1.攻擊者可利用方式
某些系統(tǒng)開(kāi)發(fā)人員缺乏足夠的安全防范意識(shí),將網(wǎng)站源代碼放置在代碼托管倉(cāng)庫(kù),如GitHub、GitLab、碼云Gitee、阿里云Code托管平臺(tái)等,并設(shè)置為公開(kāi)的,這就導(dǎo)致任何人可以通過(guò)關(guān)鍵字搜索下載獲取系統(tǒng)源代碼,發(fā)現(xiàn)代碼倉(cāng)庫(kù)中的敏感信息。常見(jiàn)利用方式如下:
1.由于開(kāi)發(fā)人員的代碼可能不夠規(guī)范,攻擊者通過(guò)代碼審計(jì)發(fā)現(xiàn)系統(tǒng)中存在的漏洞,如遠(yuǎn)程代碼執(zhí)行,并利用寫(xiě)入后門(mén)文件,進(jìn)而控制整個(gè)網(wǎng)站。
2.代碼倉(cāng)庫(kù)中若是包含源代碼賬號(hào)等信息,攻擊者可嘗試登錄該系統(tǒng),結(jié)合其他漏洞進(jìn)行攻擊,對(duì)系統(tǒng)的安全造成極大的風(fēng)險(xiǎn)。
6.2.安全整改建議
源碼信息泄露一般是指開(kāi)發(fā)人員通過(guò)代碼存儲(chǔ)平臺(tái)如Github,SVN,Gitlab等而泄露的敏感信息。針對(duì)這類問(wèn)題,請(qǐng)參考如下安全建議:
1.針對(duì)工作人員將代碼已放在Github這樣的互聯(lián)網(wǎng)平臺(tái),能夠被公眾查閱的源碼,一旦發(fā)現(xiàn)需立即下線,并對(duì)已泄露的敏感信息立即進(jìn)行調(diào)整。
2.針對(duì)非企業(yè)內(nèi)部員工將代碼片段或存有相關(guān)敏感信息的文件已存放在Github這樣的互聯(lián)網(wǎng)平臺(tái),企業(yè)又不能及時(shí)刪除或下線的,可通過(guò)Github平臺(tái)的 DMCA刪除政策進(jìn)行刪除。
3.針對(duì)供應(yīng)商將企業(yè)代碼或文檔泄露的,立即通知供應(yīng)商工作人員下線并刪除,并對(duì)代碼或文檔進(jìn)行相應(yīng)調(diào)整。
4.針對(duì)企業(yè)員工需定期開(kāi)展網(wǎng)絡(luò)安全科普會(huì)議,提高員工網(wǎng)絡(luò)安全意識(shí)。
5.在招標(biāo)過(guò)程中,需對(duì)競(jìng)標(biāo)的廠商進(jìn)行嚴(yán)格甄別,并對(duì)供應(yīng)商的工作人員定期開(kāi)展網(wǎng)絡(luò)安全科普會(huì)議,以提高網(wǎng)絡(luò)安全防范意識(shí)。
免責(zé)聲明:市場(chǎng)有風(fēng)險(xiǎn),選擇需謹(jǐn)慎!此文僅供參考,不作買賣依據(jù)。
關(guān)鍵詞: