Submit Search
8.如何从外围进入各大公司内网
1 like
•
524 views
AI-enhanced description
H
Hsiao Tim
本文讨论了如何从外围进入大型公司的内网,强调了数据作为攻击目标的重要性。作者分享了多种合法与非合法的入网手段,并分析了内网防御的边界与合规性问题。安全防御的核心在于发现问题的能力。
Art & Photos
Read more
1 of 33
Download now
Download to read offline
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
More Related Content
PDF
0.struts 2 事件两周年启示+乌云社区颁奖
Hsiao Tim
PPTX
The truth meter
Hsiao Tim
PDF
X realtime xmp-ptut-pdf
Hsiao Tim
PPT
Xmpp
Hsiao Tim
PDF
Js in one pic
Hsiao Tim
PDF
6.ctf经验分享
Hsiao Tim
PDF
1.手机号背后的灰色地带
Hsiao Tim
PDF
1.去哪儿安全-从 0 到 1
Hsiao Tim
0.struts 2 事件两周年启示+乌云社区颁奖
Hsiao Tim
The truth meter
Hsiao Tim
X realtime xmp-ptut-pdf
Hsiao Tim
Xmpp
Hsiao Tim
Js in one pic
Hsiao Tim
6.ctf经验分享
Hsiao Tim
1.手机号背后的灰色地带
Hsiao Tim
1.去哪儿安全-从 0 到 1
Hsiao Tim
More from Hsiao Tim
(13)
PDF
4.解析 p2 p 金融安全
Hsiao Tim
PDF
2.3 g:4g usim 卡的安全性分析
Hsiao Tim
PDF
5.云安全现场演示
Hsiao Tim
PDF
5.多角度对抗 waf 的思路与实例
Hsiao Tim
PDF
4.由 pc 端安全问题引发的重重隐患
Hsiao Tim
PDF
7.互联网安全人才发展现状
Hsiao Tim
PDF
3.无人飞行器安全性分析
Hsiao Tim
PDF
9.“企业应急响应与反渗透”之真实案例分析
Hsiao Tim
PDF
7.唯品会安全建设与风控杂谈
Hsiao Tim
PDF
6.web 安全架构浅谈
Hsiao Tim
PDF
2.从案件看国内 d do s 的最新方式
Hsiao Tim
PDF
3.android 应用程序通用自动脱壳方法研究
Hsiao Tim
PDF
社群網站資料探勘技術
Hsiao Tim
4.解析 p2 p 金融安全
Hsiao Tim
2.3 g:4g usim 卡的安全性分析
Hsiao Tim
5.云安全现场演示
Hsiao Tim
5.多角度对抗 waf 的思路与实例
Hsiao Tim
4.由 pc 端安全问题引发的重重隐患
Hsiao Tim
7.互联网安全人才发展现状
Hsiao Tim
3.无人飞行器安全性分析
Hsiao Tim
9.“企业应急响应与反渗透”之真实案例分析
Hsiao Tim
7.唯品会安全建设与风控杂谈
Hsiao Tim
6.web 安全架构浅谈
Hsiao Tim
2.从案件看国内 d do s 的最新方式
Hsiao Tim
3.android 应用程序通用自动脱壳方法研究
Hsiao Tim
社群網站資料探勘技術
Hsiao Tim
Ad
8.如何从外围进入各大公司内网
1.
–boooooom 感谢“表哥”:举起⼿手来 “如何从外围进⼊入各⼤大公司内⺴⽹网”
2.
关于我 • 乌云⽼老⽩白帽 • 前三年在北京最有钱的互联⺴⽹网 公司做企业安全 •
现在是⼀一只“产品汪”
3.
–为什么要讲这些? “帮助曾经的⾃自⼰己,现在的你”
4.
为什么要进内⺴⽹网 • 攻击的核⼼心⺫⽬目标:数据 • 数据在哪? •
内⺴⽹网的脆弱性!
5.
本来我想讲的 • 从外围进⼊入内⺴⽹网的“各种”⼿手段
6.
各种⼿手段 • 合法⼊入⼝口[和员⼯工⼀一起进内⺴⽹网(内部数据)] • vpn:⽤用户名及密码⼤大数据 •
mail:⽤用户名及密码⼤大数据 • wifi:万能钥匙 • “⾮非法”⼊入⼝口[跨边界的资产] • 应⽤用:各种漏洞、弱点GETSHELL • 服务:坑爹配置GETSHELL • 员⼯工PC:钓⻥鱼种⻢马
7.
说点实在的 • 与普通选⼿手(⼩小公司)讲求效率 • 与⾼高⼿手(⼤大公司)过招取其命⻔门
8.
⼤大公司的命⻔门 • 成也边界,败也边界
9.
边界 • 为什么会有边界? • 边界防御如何做? •
问题在哪? • 如何挖掘问题?
10.
为什么会有边界 • 区域性防守 OA WWW IDC
11.
边界防御如何做 • 划分边界:保护核⼼心资产(数据) • 制定规范:把玩法先说好 •
合规检查:看看你是不是守规矩
12.
问题在哪 • 规范越多,执⾏行越差 • 合规性检查的盲区
13.
找那么两个点(命⻔门) • 规范执⾏行的问题:内⺴⽹网业务对外开放 • 合规性检查的盲区:弱点、备份⽂文件
14.
内⺴⽹网业务对外开放 • what?
15.
内⺴⽹网业务对外开放 • what?
17.
分析 • 为什么会这样?上线流程。 • 内部系统的脆弱性 •
脆弱性挖掘:寻找IP及域名的关系-》绑定HOST
18.
漏洞挖掘 • 资产信息采集 • 获取banner •
暴⼒力枚举js⽂文件
19.
资产信息采集 • DNS枚举 • 第三⽅方的各种数据接⼝口
20.
获取banner
21.
暴⼒力枚举js
22.
案例⼀一 WooYun-2015-95277
23.
案例⼆二
24.
新的漏洞挖掘思路 • 外⺴⽹网IP+内⺴⽹网域名暴⼒力枚举 • 给⾃自⼰己⼀一个⼤大⼤大的惊喜
25.
案例
26.
安全检测的盲区 • 运维习惯:线上备份⽂文件 • 研发惰性:测试⽂文件
27.
安全检测的盲区 • Spider⽆无法抓取 • ⺫⽬目录及⽂文件暴⼒力枚举会影响⾃自动化检测的效率
28.
分析 • ⼤大数据分析⾼高频⽂文件 • 字典⾜足够⼤大 •
⽆无限暴⼒力猜解 • ⾮非直接的漏洞特征匹配“数组,hello world,api”
29.
案例⼀一
30.
案例⼆二
31.
–深⼊入,⼀一定是有机会的 “守需要考虑的是⼀一个⾯面,⽽而攻只需要⼀一个点”
32.
–核⼼心出发点 “企业安全防御的核⼼心在于问题的发现能⼒力”
33.
谢谢
Download