為了便于廣大用戶在攻防演練活動中大展拳腳,本文一方面將為大家如何快速上手使用0.zone進行簡單直觀的說明,以便能夠更好的利用該平臺去發(fā)現(xiàn)潛在風(fēng)險;另一方面,也會進一步結(jié)合0.zone的實際應(yīng)用,針對六大主流風(fēng)險的利用方式及整改建議進行較為細(xì)致的闡述。
一、0.zone快速入門
1、登錄0.zone,在搜索框輸入您的【企業(yè)名稱】,即可獲得攻擊面報告(這里以“北京零零信安科技有限公司”為例):
2、點擊上圖紅框部分,獲得詳細(xì)信息:
如上圖所示,紅框部分內(nèi),為“零零信安”公司全部外部攻擊面信息,包括:信息系統(tǒng)暴露、移動端應(yīng)用(APP、API、小程序、公眾號)、敏感目錄、郵箱泄露、文檔和代碼、域名、人員、DWM情報等。
3、以查詢、導(dǎo)出、訂閱、API等形式獲取需要的數(shù)據(jù):
二、六大主流風(fēng)險的利用方式及整改建議
1.信息系統(tǒng)暴露的風(fēng)險
1.1.攻擊者可利用方式
信息系統(tǒng)是Web應(yīng)用程序、數(shù)據(jù)庫、中間件上能標(biāo)識對象類型的一段特征信息,用來在滲透測試信息收集環(huán)節(jié)中快速識別目標(biāo)服務(wù)。大部分應(yīng)用組件存在足以說明當(dāng)前服務(wù)名稱和版本的特征,識別這些特征從而獲取當(dāng)前服務(wù)信息。常見利用方式如下:
1.依據(jù)獲取到的指紋信息進行公開漏洞檢索,例如攻擊者通過指紋識別發(fā)現(xiàn)某郵件系統(tǒng)使用Coremail搭建,通過檢索發(fā)現(xiàn)該版本存在郵件系統(tǒng)配置文件信息泄露漏洞,攻擊者可以利用該漏洞未授權(quán)查看Coremail的配置文件,發(fā)現(xiàn)包括數(shù)據(jù)庫連接的用戶名、密碼等敏感信息,再進一步獲取數(shù)據(jù)庫權(quán)限和數(shù)據(jù)。
2.可通過指紋信息在互聯(lián)網(wǎng)上獲取所對應(yīng)的源碼,通過白盒審計進行深度的漏洞挖掘,為攻擊提供最新的利用方式(0Day)。
1.2.安全整改建議
信息系統(tǒng)信息通常是指各個應(yīng)用在開發(fā)時所留下的對其類型及版本進行標(biāo)識的特殊信息,在這里主要是指WEB層面的指紋信息,其中包括WEB服務(wù)器指紋、中間件指紋及前端框架指紋等。對于指紋信息泄露,我們給出如下安全建議:
1.對于已知存在漏洞的應(yīng)用版本,根據(jù)廠商各自需求進行相應(yīng)整改,例如安裝安全補丁進行防御、將應(yīng)用升級到最新版本。
2.針對項目部署初期,可對各應(yīng)用版本信息進行隱藏或更改。例如更改Nginx配置文件conf可隱藏其版本信息。
3.對此前存在過漏洞的指紋應(yīng)用進行二次安全檢查,以提高應(yīng)用安全性。
2.移動端應(yīng)用的風(fēng)險
2.1.攻擊者可利用方式
移動端應(yīng)用包含APP、API、小程序、公眾號。APP、API、小程序等,通常與服務(wù)端進行數(shù)據(jù)交互,其可能包含越權(quán)、驗證等各類漏洞,尤其是未進行加殼的APP,有可能被攻擊者進行代碼審計來尋找漏洞。公眾號則分為有功能交互的公眾號及沒有功能交互的公眾號,對于有功能交互的公眾號,同樣面臨著可能受到漏洞的影響,而不管是哪種公眾號,都可能面臨著攻擊者對公眾號運維人員的社會工程學(xué)攻擊。
2.2.安全整改建議
1.對于不再使用的移動端應(yīng)用,應(yīng)盡早在各個平臺下架。
2.對于版本過低或長期未更新的移動端應(yīng)用,應(yīng)進行全面的安全檢查,修復(fù)其可能最近爆發(fā)的漏洞。
3.對于未進行加殼的APP(APK)進行加固,對已進行加殼的APP(APK)嘗試進行脫殼,如果可以成功脫殼,則需要更換加固方式或產(chǎn)品。
4.對所有移動端應(yīng)用進行定期或不定期安全檢查。
5.對小程序的運營人員進行安全意識教育。
3.敏感目錄的風(fēng)險
3.1.攻擊者可利用方式
敏感目錄是指目標(biāo)服務(wù)器上存在敏感信息或有信息泄露風(fēng)險的目錄。如/admin、/conf、/backup、/db等;這些目錄中有可能包含了大量的敏感文件和腳本,如服務(wù)器的配置信息或管理腳本等。包括后臺頁面、上傳頁面、目錄列表,甚至是網(wǎng)站源代碼文件、數(shù)據(jù)庫文件、配置文件、物理路徑等。常見的利用方式如下:
攻擊者可通過對敏感接口的未授權(quán)訪問發(fā)現(xiàn)危險的功能或敏感信息,利用這些腳本或信息可直接獲取目標(biāo)服務(wù)器的控制權(quán)。例如在發(fā)現(xiàn)上傳頁面后,可嘗試?yán)梦募蟼髀┒?,上傳webshell至web服務(wù)器中,若發(fā)現(xiàn)還存在phpinfo文件可獲取網(wǎng)站配置信息,在一定條件下可以進一步提權(quán)獲取服務(wù)器權(quán)限。
3.2.安全整改建議
敏感目錄是指目標(biāo)服務(wù)器上存在帶有敏感名稱的目錄,如/admin、/conf、/backup、/db等;也包含由于錯誤配置導(dǎo)致的敏感信息泄露的目錄位置,以及存在信息泄露風(fēng)險的目錄位置。對于敏感目錄信息泄露,參考建議如下:
1.針對互聯(lián)平臺已存在的敏感目錄,我們可通過配置Nginx或Tomcat等中間件服務(wù)的配置文件進行目錄訪問權(quán)限控制;
2.針對不需要對外開放的接口、目錄或文件可直接禁止互聯(lián)網(wǎng)訪問;
3.通過敏感信息發(fā)現(xiàn)的相關(guān)漏洞需立即進行修復(fù)。
4.郵箱泄露的風(fēng)險
4.1.攻擊者可利用方式
郵箱泄露包含:郵箱地址泄露,以及郵箱其他敏感信息的泄露。
郵箱地址的泄露,有時候是不可避免的,因為在需要的情況下,企業(yè)中某些郵箱是必須公開在互聯(lián)網(wǎng)上的,例如商務(wù)合作郵箱等。但是更多的時候,很多郵箱地址是不需要暴露在互聯(lián)網(wǎng)上的,尤其是企業(yè)員工郵箱和員工的個人郵箱。攻擊者通常利用收集到的郵箱地址作為釣魚郵件和投放宏病毒等的靶標(biāo),如果企業(yè)中有大量郵箱地址暴露,會增加防范難度,攻擊者實施釣魚或釋放病毒的成功率將會大幅提高。
郵箱其他敏感信息的泄露,可能包含用戶名、密碼、電話號碼、姓名、家庭住址、身份證號、銀行卡號等等,這些信息通常并不是在公開網(wǎng)絡(luò)上泄露的,更多可能性是在暗網(wǎng)中泄露。它們通常已經(jīng)被攻擊者制作成“社工庫”,用于直接對于個人的信息攻擊。
4.2.安全整改建議
無論對于郵箱地址的暴露,還是郵箱其他敏感信息的泄露,在0.zone中均盡量標(biāo)注了其來源。
1.企業(yè)針對郵箱地址的暴露源可進行檢查,如果非必要,請聯(lián)系相關(guān)平臺或個人,將該暴露源中的郵箱地址刪除。
2.對于郵箱其他敏感信息的泄露,企業(yè)需要與相關(guān)泄露個人進行聯(lián)系,督促其盡量修改相關(guān)的密碼等信息。
3.企業(yè)可部署雙因素認(rèn)證或者其他針對郵箱、OA等系統(tǒng)登陸時更嚴(yán)格的安全策略。
4.企業(yè)需要增強防病毒(尤其是郵件病毒)策略,以及辦公網(wǎng)絡(luò)的補丁策略,以防通過郵箱投放的各類病毒或蠕蟲類軟件。
5.增強對于全員的安全意識教育,尤其是對于領(lǐng)導(dǎo)層、行政、運營、銷售等崗位的安全意識教育,可有效增強對抗郵件釣魚的攻擊。
5.文檔暴露的風(fēng)險
5.1.攻擊者可利用方式
在搜索引擎、代碼倉庫、文庫網(wǎng)盤中泄露的文檔信息可能包含重要系統(tǒng)的敏感數(shù)據(jù),如人員、賬號、郵箱、單位組織架構(gòu)、IT系統(tǒng)拓?fù)鋱D等。常見利用方式如下:
1.通過文檔獲取到的人員、組織架構(gòu)、郵箱信息,可以偽造單位人員發(fā)送釣魚郵件至特定的人員,用戶點擊偽造好的釣魚鏈接后,可能會被竊取個人隱私,如賬號信息,從而遭受經(jīng)濟損失,也可能會在受害者個人終端中植入病毒木馬,從而被遠(yuǎn)程控制或被敲詐勒索。
2.通過文檔中獲取的平臺賬號信息、內(nèi)網(wǎng)地址信息、IT系統(tǒng)拓?fù)鋱D信息等,可以登陸系統(tǒng),結(jié)合其他漏洞進行提權(quán),橫向移動最終獲取重要的核心系統(tǒng)權(quán)限。
5.2.安全整改建議
文檔信息在這里是指通過已泄露的文檔或公司公開文檔獲得的敏感信息,例如由于某工作人員的疏忽,誤把內(nèi)部文檔放在互聯(lián)網(wǎng)平臺,可被公眾進行查閱。針對這類問題,請參考如下安全建議:
1.針對已泄露在外的內(nèi)部文檔,需立即下線并對文檔內(nèi)容或工作業(yè)務(wù)進行相應(yīng)調(diào)整。
2.針對公司需公開的文檔,需要對文檔進行脫敏處理,包括文檔中涉及賬號密碼、內(nèi)部使用的平臺地址等敏感信息。其次還需要對文檔元數(shù)據(jù)進行清理,包括編輯者的用戶信息,編輯時間及操作平臺等相關(guān)信息。
3.針對企業(yè)員工需定期開展網(wǎng)絡(luò)安全科普會議,提高員工網(wǎng)絡(luò)安全意識。
6.代碼暴露的風(fēng)險
6.1.攻擊者可利用方式
某些系統(tǒng)開發(fā)人員缺乏足夠的安全防范意識,將網(wǎng)站源代碼放置在代碼托管倉庫,如GitHub、GitLab、碼云Gitee、阿里云Code托管平臺等,并設(shè)置為公開的,這就導(dǎo)致任何人可以通過關(guān)鍵字搜索下載獲取系統(tǒng)源代碼,發(fā)現(xiàn)代碼倉庫中的敏感信息。常見利用方式如下:
1.由于開發(fā)人員的代碼可能不夠規(guī)范,攻擊者通過代碼審計發(fā)現(xiàn)系統(tǒng)中存在的漏洞,如遠(yuǎn)程代碼執(zhí)行,并利用寫入后門文件,進而控制整個網(wǎng)站。
2.代碼倉庫中若是包含源代碼賬號等信息,攻擊者可嘗試登錄該系統(tǒng),結(jié)合其他漏洞進行攻擊,對系統(tǒng)的安全造成極大的風(fēng)險。
6.2.安全整改建議
源碼信息泄露一般是指開發(fā)人員通過代碼存儲平臺如Github,SVN,Gitlab等而泄露的敏感信息。針對這類問題,請參考如下安全建議:
1.針對工作人員將代碼已放在Github這樣的互聯(lián)網(wǎng)平臺,能夠被公眾查閱的源碼,一旦發(fā)現(xiàn)需立即下線,并對已泄露的敏感信息立即進行調(diào)整。
2.針對非企業(yè)內(nèi)部員工將代碼片段或存有相關(guān)敏感信息的文件已存放在Github這樣的互聯(lián)網(wǎng)平臺,企業(yè)又不能及時刪除或下線的,可通過Github平臺的 DMCA刪除政策進行刪除。
3.針對供應(yīng)商將企業(yè)代碼或文檔泄露的,立即通知供應(yīng)商工作人員下線并刪除,并對代碼或文檔進行相應(yīng)調(diào)整。
4.針對企業(yè)員工需定期開展網(wǎng)絡(luò)安全科普會議,提高員工網(wǎng)絡(luò)安全意識。
5.在招標(biāo)過程中,需對競標(biāo)的廠商進行嚴(yán)格甄別,并對供應(yīng)商的工作人員定期開展網(wǎng)絡(luò)安全科普會議,以提高網(wǎng)絡(luò)安全防范意識。