SlideShare a Scribd company logo
–boooooom
感谢“表哥”:举起⼿手来
“如何从外围进⼊入各⼤大公司内⺴⽹网”
关于我
• 乌云⽼老⽩白帽
• 前三年在北京最有钱的互联⺴⽹网
公司做企业安全
• 现在是⼀一只“产品汪”
–为什么要讲这些?
“帮助曾经的⾃自⼰己,现在的你”
为什么要进内⺴⽹网
• 攻击的核⼼心⺫⽬目标:数据
• 数据在哪?
• 内⺴⽹网的脆弱性!
本来我想讲的
• 从外围进⼊入内⺴⽹网的“各种”⼿手段
各种⼿手段
• 合法⼊入⼝口[和员⼯工⼀一起进内⺴⽹网(内部数据)]
• vpn:⽤用户名及密码⼤大数据
• mail:⽤用户名及密码⼤大数据
• wifi:万能钥匙
• “⾮非法”⼊入⼝口[跨边界的资产]
• 应⽤用:各种漏洞、弱点GETSHELL
• 服务:坑爹配置GETSHELL
• 员⼯工PC:钓⻥鱼种⻢马
说点实在的
• 与普通选⼿手(⼩小公司)讲求效率
• 与⾼高⼿手(⼤大公司)过招取其命⻔门
⼤大公司的命⻔门
• 成也边界,败也边界
边界
• 为什么会有边界?
• 边界防御如何做?
• 问题在哪?
• 如何挖掘问题?
为什么会有边界
• 区域性防守
OA
WWW
IDC
边界防御如何做
• 划分边界:保护核⼼心资产(数据)
• 制定规范:把玩法先说好
• 合规检查:看看你是不是守规矩
问题在哪
• 规范越多,执⾏行越差
• 合规性检查的盲区
找那么两个点(命⻔门)
• 规范执⾏行的问题:内⺴⽹网业务对外开放
• 合规性检查的盲区:弱点、备份⽂文件
内⺴⽹网业务对外开放
• what?
内⺴⽹网业务对外开放
• what?
分析
• 为什么会这样?上线流程。
• 内部系统的脆弱性
• 脆弱性挖掘:寻找IP及域名的关系-》绑定HOST
漏洞挖掘
• 资产信息采集
• 获取banner
• 暴⼒力枚举js⽂文件
资产信息采集
• DNS枚举
• 第三⽅方的各种数据接⼝口
获取banner
暴⼒力枚举js
案例⼀一
WooYun-2015-95277
案例⼆二
新的漏洞挖掘思路
• 外⺴⽹网IP+内⺴⽹网域名暴⼒力枚举
• 给⾃自⼰己⼀一个⼤大⼤大的惊喜
案例
安全检测的盲区
• 运维习惯:线上备份⽂文件
• 研发惰性:测试⽂文件
安全检测的盲区
• Spider⽆无法抓取
• ⺫⽬目录及⽂文件暴⼒力枚举会影响⾃自动化检测的效率
分析
• ⼤大数据分析⾼高频⽂文件
• 字典⾜足够⼤大
• ⽆无限暴⼒力猜解
• ⾮非直接的漏洞特征匹配“数组,hello world,api”
案例⼀一
案例⼆二
–深⼊入,⼀一定是有机会的
“守需要考虑的是⼀一个⾯面,⽽而攻只需要⼀一个点”
–核⼼心出发点
“企业安全防御的核⼼心在于问题的发现能⼒力”
谢谢

More Related Content

Similar to 8.如何从外围进入各大公司内网

20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
Julia Yu-Chin Cheng
 
Softwares And Internet Will Merge
Softwares And Internet Will MergeSoftwares And Internet Will Merge
Softwares And Internet Will Merge
Sting Chen
 
Brian私房菜
Brian私房菜Brian私房菜
Brian私房菜
Brian Chang
 
大规模、高并发实时通信系统的挑战和思路
大规模、高并发实时通信系统的挑战和思路大规模、高并发实时通信系统的挑战和思路
大规模、高并发实时通信系统的挑战和思路
Junwen Feng
 
2017.11.22 OWASP Taiwan Week (Lucas Ko)
2017.11.22  OWASP Taiwan Week (Lucas Ko)2017.11.22  OWASP Taiwan Week (Lucas Ko)
2017.11.22 OWASP Taiwan Week (Lucas Ko)
Lucas Ko
 
Powerpoint SHOW
Powerpoint SHOWPowerpoint SHOW
Powerpoint SHOW
oyag
 
《氪月报》2011年12月
《氪月报》2011年12月《氪月报》2011年12月
《氪月报》2011年12月Chada Chiu
 
《氪周刊:互联网创业必读》(第27期)
《氪周刊:互联网创业必读》(第27期)《氪周刊:互联网创业必读》(第27期)
《氪周刊:互联网创业必读》(第27期)36Kr.com
 
數位口碑經濟時代書摘 蕭培元
數位口碑經濟時代書摘 蕭培元數位口碑經濟時代書摘 蕭培元
數位口碑經濟時代書摘 蕭培元
培元 蕭
 
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud
 
9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析
Hsiao Tim
 
《氪周刊:互联网创业必读》(第23期)
《氪周刊:互联网创业必读》(第23期)《氪周刊:互联网创业必读》(第23期)
《氪周刊:互联网创业必读》(第23期)36Kr.com
 
A Concept of Network Analysis Tool by Data Mining
A Concept of Network Analysis Tool by Data MiningA Concept of Network Analysis Tool by Data Mining
A Concept of Network Analysis Tool by Data Mining
Jhang Raymond
 
Tencent.Wechat.ProductDesign-Xiaolong.Zhang.2012
Tencent.Wechat.ProductDesign-Xiaolong.Zhang.2012Tencent.Wechat.ProductDesign-Xiaolong.Zhang.2012
Tencent.Wechat.ProductDesign-Xiaolong.Zhang.2012Changshu Liu
 

Similar to 8.如何从外围进入各大公司内网 (15)

20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
 
Softwares And Internet Will Merge
Softwares And Internet Will MergeSoftwares And Internet Will Merge
Softwares And Internet Will Merge
 
Brian私房菜
Brian私房菜Brian私房菜
Brian私房菜
 
大规模、高并发实时通信系统的挑战和思路
大规模、高并发实时通信系统的挑战和思路大规模、高并发实时通信系统的挑战和思路
大规模、高并发实时通信系统的挑战和思路
 
2017.11.22 OWASP Taiwan Week (Lucas Ko)
2017.11.22  OWASP Taiwan Week (Lucas Ko)2017.11.22  OWASP Taiwan Week (Lucas Ko)
2017.11.22 OWASP Taiwan Week (Lucas Ko)
 
Powerpoint SHOW
Powerpoint SHOWPowerpoint SHOW
Powerpoint SHOW
 
《氪月报》2011年12月
《氪月报》2011年12月《氪月报》2011年12月
《氪月报》2011年12月
 
《氪周刊:互联网创业必读》(第27期)
《氪周刊:互联网创业必读》(第27期)《氪周刊:互联网创业必读》(第27期)
《氪周刊:互联网创业必读》(第27期)
 
數位口碑經濟時代書摘 蕭培元
數位口碑經濟時代書摘 蕭培元數位口碑經濟時代書摘 蕭培元
數位口碑經濟時代書摘 蕭培元
 
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
ChinaNetCloud Online Lecture: Fight Against External Attacks From Different L...
 
9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析9.“企业应急响应与反渗透”之真实案例分析
9.“企业应急响应与反渗透”之真实案例分析
 
新聞整理
新聞整理新聞整理
新聞整理
 
《氪周刊:互联网创业必读》(第23期)
《氪周刊:互联网创业必读》(第23期)《氪周刊:互联网创业必读》(第23期)
《氪周刊:互联网创业必读》(第23期)
 
A Concept of Network Analysis Tool by Data Mining
A Concept of Network Analysis Tool by Data MiningA Concept of Network Analysis Tool by Data Mining
A Concept of Network Analysis Tool by Data Mining
 
Tencent.Wechat.ProductDesign-Xiaolong.Zhang.2012
Tencent.Wechat.ProductDesign-Xiaolong.Zhang.2012Tencent.Wechat.ProductDesign-Xiaolong.Zhang.2012
Tencent.Wechat.ProductDesign-Xiaolong.Zhang.2012
 

More from Hsiao Tim

The truth meter
The truth meterThe truth meter
The truth meter
Hsiao Tim
 
X realtime xmp-ptut-pdf
X realtime xmp-ptut-pdfX realtime xmp-ptut-pdf
X realtime xmp-ptut-pdf
Hsiao Tim
 
Js in one pic
Js in one picJs in one pic
Js in one pic
Hsiao Tim
 
6.ctf经验分享
6.ctf经验分享6.ctf经验分享
6.ctf经验分享
Hsiao Tim
 
1.手机号背后的灰色地带
1.手机号背后的灰色地带1.手机号背后的灰色地带
1.手机号背后的灰色地带
Hsiao Tim
 
1.去哪儿安全-从 0 到 1
1.去哪儿安全-从 0 到 11.去哪儿安全-从 0 到 1
1.去哪儿安全-从 0 到 1
Hsiao Tim
 
4.解析 p2 p 金融安全
4.解析 p2 p 金融安全4.解析 p2 p 金融安全
4.解析 p2 p 金融安全
Hsiao Tim
 
2.3 g:4g usim 卡的安全性分析
2.3 g:4g usim 卡的安全性分析2.3 g:4g usim 卡的安全性分析
2.3 g:4g usim 卡的安全性分析
Hsiao Tim
 
5.云安全现场演示
5.云安全现场演示5.云安全现场演示
5.云安全现场演示
Hsiao Tim
 
5.多角度对抗 waf 的思路与实例
5.多角度对抗 waf 的思路与实例5.多角度对抗 waf 的思路与实例
5.多角度对抗 waf 的思路与实例
Hsiao Tim
 
4.由 pc 端安全问题引发的重重隐患
4.由 pc 端安全问题引发的重重隐患4.由 pc 端安全问题引发的重重隐患
4.由 pc 端安全问题引发的重重隐患
Hsiao Tim
 
7.互联网安全人才发展现状
7.互联网安全人才发展现状7.互联网安全人才发展现状
7.互联网安全人才发展现状
Hsiao Tim
 
3.无人飞行器安全性分析
3.无人飞行器安全性分析3.无人飞行器安全性分析
3.无人飞行器安全性分析
Hsiao Tim
 
7.唯品会安全建设与风控杂谈
7.唯品会安全建设与风控杂谈7.唯品会安全建设与风控杂谈
7.唯品会安全建设与风控杂谈
Hsiao Tim
 
6.web 安全架构浅谈
6.web 安全架构浅谈6.web 安全架构浅谈
6.web 安全架构浅谈
Hsiao Tim
 
2.从案件看国内 d do s 的最新方式
2.从案件看国内 d do s 的最新方式2.从案件看国内 d do s 的最新方式
2.从案件看国内 d do s 的最新方式
Hsiao Tim
 
3.android 应用程序通用自动脱壳方法研究
3.android 应用程序通用自动脱壳方法研究3.android 应用程序通用自动脱壳方法研究
3.android 应用程序通用自动脱壳方法研究
Hsiao Tim
 
社群網站資料探勘技術
社群網站資料探勘技術社群網站資料探勘技術
社群網站資料探勘技術
Hsiao Tim
 

More from Hsiao Tim (19)

The truth meter
The truth meterThe truth meter
The truth meter
 
X realtime xmp-ptut-pdf
X realtime xmp-ptut-pdfX realtime xmp-ptut-pdf
X realtime xmp-ptut-pdf
 
Xmpp
XmppXmpp
Xmpp
 
Js in one pic
Js in one picJs in one pic
Js in one pic
 
6.ctf经验分享
6.ctf经验分享6.ctf经验分享
6.ctf经验分享
 
1.手机号背后的灰色地带
1.手机号背后的灰色地带1.手机号背后的灰色地带
1.手机号背后的灰色地带
 
1.去哪儿安全-从 0 到 1
1.去哪儿安全-从 0 到 11.去哪儿安全-从 0 到 1
1.去哪儿安全-从 0 到 1
 
4.解析 p2 p 金融安全
4.解析 p2 p 金融安全4.解析 p2 p 金融安全
4.解析 p2 p 金融安全
 
2.3 g:4g usim 卡的安全性分析
2.3 g:4g usim 卡的安全性分析2.3 g:4g usim 卡的安全性分析
2.3 g:4g usim 卡的安全性分析
 
5.云安全现场演示
5.云安全现场演示5.云安全现场演示
5.云安全现场演示
 
5.多角度对抗 waf 的思路与实例
5.多角度对抗 waf 的思路与实例5.多角度对抗 waf 的思路与实例
5.多角度对抗 waf 的思路与实例
 
4.由 pc 端安全问题引发的重重隐患
4.由 pc 端安全问题引发的重重隐患4.由 pc 端安全问题引发的重重隐患
4.由 pc 端安全问题引发的重重隐患
 
7.互联网安全人才发展现状
7.互联网安全人才发展现状7.互联网安全人才发展现状
7.互联网安全人才发展现状
 
3.无人飞行器安全性分析
3.无人飞行器安全性分析3.无人飞行器安全性分析
3.无人飞行器安全性分析
 
7.唯品会安全建设与风控杂谈
7.唯品会安全建设与风控杂谈7.唯品会安全建设与风控杂谈
7.唯品会安全建设与风控杂谈
 
6.web 安全架构浅谈
6.web 安全架构浅谈6.web 安全架构浅谈
6.web 安全架构浅谈
 
2.从案件看国内 d do s 的最新方式
2.从案件看国内 d do s 的最新方式2.从案件看国内 d do s 的最新方式
2.从案件看国内 d do s 的最新方式
 
3.android 应用程序通用自动脱壳方法研究
3.android 应用程序通用自动脱壳方法研究3.android 应用程序通用自动脱壳方法研究
3.android 应用程序通用自动脱壳方法研究
 
社群網站資料探勘技術
社群網站資料探勘技術社群網站資料探勘技術
社群網站資料探勘技術
 

8.如何从外围进入各大公司内网