Rapid7我的资源Metasploit Solution - May 14 - sent_第1页
Rapid7我的资源Metasploit Solution - May 14 - sent_第2页
Rapid7我的资源Metasploit Solution - May 14 - sent_第3页
Rapid7我的资源Metasploit Solution - May 14 - sent_第4页
Rapid7我的资源Metasploit Solution - May 14 - sent_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

MetasploitProfessional,MichaelLai黎浩勤高级信息安全销售工程师,大中华区MBA,MSc,BEng(hons),CISSP,CISAmichael_lai,Rapid7公司,Rapid7ataGlance,产品,关于Rapid7,波士顿(总部)、新加坡(亚太总部)、伦敦(欧洲、中东及非洲总部)全球约500+名员工,8.9千万美元创投超过2,800个分布在65个国家的企业客户,我们的宗旨是让客户通过攻防演练,对自己的信息安全和所面临的真正威胁的风险拥有清晰的可见性,从而帮助您快速知悉威胁的优先级,管理风险,并采取正确的措施来改善公司组织的安全。,Rapid7-RiskManagement,Rapid7渗透测试方案,Metasploit发展历程及相关信息,HDMoore首席信息安全官以及Metasploit首席架构师世界上最被广泛采用的渗透测试方案200,000+名用户及构建者最大的质量保证的公开漏洞库由庞大的专业社区支撑,Metasploit版本,命令行界面手动渗透入侵手动暴力破解漏洞导入,Community功能以及:智能渗透入侵含许可令牌的暴力破解Re-runSessions证据收集后继脚本基本报表漏洞例外管理Rapid7技术支持,Express以及:快速启动渗透向导MetaModulesWeb应用测试社会工程学Nexpose闭环漏洞验证高级漏洞评估入侵VPNpivoting团队同步合作自定义报表任务链GRC/SIEM融合专业API,7,免费用户,功能价值导向安全团队,合作全景式渗透测试团队顾问,Web用户界面数据管理发现扫描Nexpose扫描漏洞导入手动渗透入侵基本渗透入侵,免费用户,MetasploitPro工作流程,合规,如PCIDSS漏洞验证测试安全监控的有效性测试用户的安全意识密码审计寻找可被利用的系统影响分析,为什么要渗透测试?,9,10,功能亮点,覆盖2000+模块(May2014),加入定制,辅助和后续渗透检测包,2000+个攻击、辅助、后继模块,11,Metasploit作为客户来攻击服务器E.g.一个WinXP被利用攻击-MS10_061在SMB端口上445显示为漏洞.,服务器端攻击,12,Metasploit作为一个服务器角色来入侵连接的客户端例如,通过在IE上的一个漏洞入侵攻击一个WIN7客户端,客户端攻击,13,没有代理跳板时:如果攻击目标(192.168.152.129),信息包在目标查看时会看到攻击者的真正IP地址(192.168.152.10)。开启代理跳板时:攻击者(192.168.152.10)通过跳板机器(192.168.152.133)攻击目标(192.168.152.129)从在目标(192.168.152.129)捕捉的信息包来看,信息包只在与跳板机器(192.168.152.133)交换,而不是与攻击者(192.168.152.10)交换之间。,代理跳板攻击,14,VPN跳板攻击流程,15,Internet,Attacker,EnterpriseNetwork,PublicAddress,PrivateAddress,DMZ,MaintenanceInterface,1,2,攻击面向公众的系统及传递载荷创建VPN跳板攻击主机建立一张虚拟网卡接入跳板机器的另外一个本身没法连接的网络可以建立多重VPN跳板,3,排列漏洞修复优先级向Nexpose推送例外列表及被利用主机组,漏洞验证,16,一个真人真事的鬼故事,17,一个真人真事的鬼故事,18,IT部门定好半夜开始进行办公网络的漏洞扫描,包括Web扫描。Web扫描会以机械人的方式,对网站进行爬行,对互动的页面进行不同的操作,例如输入不同的字符组合发送到服务器。当机械人爬到网络打印机Web管理界面,会找到一个有“打印测试页”键的网页,就会不停按这个键。机械人也会爬行到“回复出厂配置”的键,结果第二天员工没法打印。机械人扫描时间越长,尝试的字符组合和操作也越多,发现的漏洞也越多。,鬼故事的背后-机械人扫描Web服务,19,第一次攻击在2011年4月,导致最多1亿用户资料包括信用卡外泄受害公司马上进行没有预算的投入处理问题,聘请美国高端顾问团队,在固定的时间内分析网上应用,方案为部署WAF来抵挡攻击。同时间,黑客可以在没有时间的限制下继续攻击用户网页界面。第二次攻击在2011年10月,导致10万个人资料外泄,根据黑客发布的资料,这次攻击只发布该公司人员资料,没有公布客户资料。该公司分析Web基础层,修补Apache的SQLInjection漏洞后再没有事故发生。,案例:黑客攻击知名游戏网,20,完整的Web攻防方案,21,如果Web服务有漏洞,代码开发也没有好好处理过滤用户输入和操作,漏洞就可能在几千个网页出现。处理页面的漏洞是头疼医头脚疼医脚的方案,例如新加策略到WAF过滤某一种输入。Web服务的漏洞一般有核实的方法处理,同时漏洞也能更治,,覆盖OWASPTop102013显示URL,系数及证据,Web应用审计,22,Metasploit可以执行多种Web攻击(XSS,SQLi,etc)提供资料让用户定制方案,Web入侵利用,23,Nexpose找出Web服务器的核心漏洞,24,从不同网页找出1300漏洞,Nexpose归纳出两个核心漏洞,可以直接拷贝一个流行真实的电邮,包括内容和信封信息。一般内有钓鱼URL连接,APT攻击场景-钓鱼电邮,25,可以直接拷贝一个真实的登陆网页。当用户输入帐号和密码,点击登陆键,可以转到真正的登陆页面,用户只会看到页面重新刷新。Metasploit会记录用户的输入例如帐号和密码。,APT攻击场景-钓鱼网页,26,展示被发送、打开、点击及提交的数量日志会记录用户被钓的时间和输入,社会工程学统计,27,九种创新思维模板自定义报表:公司标式,上载新

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论