自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

你所不知道的滲透測試:應(yīng)用虛擬化的攻防

安全 網(wǎng)站安全
Web滲透測試大家都耳熟能詳,但是針對應(yīng)用虛擬化的滲透測試或許大家比較少接觸,而且網(wǎng)上也沒有相關(guān)的資料。作為前沿攻防團隊,本期技術(shù)專題將結(jié)合過往的項目經(jīng)驗,針對應(yīng)用虛擬化技術(shù)給大家介紹一下相關(guān)的攻防技術(shù)。

Web滲透測試大家都耳熟能詳,但是針對應(yīng)用虛擬化的滲透測試或許大家比較少接觸,而且網(wǎng)上也沒有相關(guān)的資料。作為前沿攻防團隊,本期技術(shù)專題將結(jié)合過往的項目經(jīng)驗,針對應(yīng)用虛擬化技術(shù)給大家介紹一下相關(guān)的攻防技術(shù)。

首先介紹一下什么是應(yīng)用虛擬化,其實應(yīng)用虛擬化是指應(yīng)用/服務(wù)器計算A/S架構(gòu),采用類似虛擬終端的技術(shù),把應(yīng)用程序的人機交互邏輯(應(yīng)用程序界面、鍵盤及鼠標(biāo)的操作等)與計算邏輯隔離開來,服務(wù)器端為用戶開設(shè)獨立的會話空間,應(yīng)用程序的計算邏輯在這個會話空間中運行,把變化后的人機交互邏輯傳送給客戶端,并且在客戶端相應(yīng)設(shè)備展示出來,通俗的說法為“瘦終端”。

目前,主流的廠家有Ctrix,VMWare等,下圖為Ctrix的應(yīng)用虛擬化樣例:

你所不知道的滲透測試:應(yīng)用虛擬化的攻防

通過這種應(yīng)用虛擬化技術(shù),對于企業(yè)來說,能夠提高員工辦公的效率,增加效益,對于辦公人員來說,則可以在實現(xiàn)隨時隨地的辦公,提高了便捷型,可謂是雙方得益,然而越便捷的東西,就意味著他的脆弱性越高,而且在部署這類型應(yīng)用虛擬化的產(chǎn)品時,大部分的工程人員并無安全經(jīng)驗,很多細節(jié)的安全問題并未得到重視,TRT在項目過程中遇到的這類型系統(tǒng)基本都是輕而易舉的入侵成功。

攻防是一個持續(xù)過程,在滲透測試的過程中,我們必須知己知彼才能百戰(zhàn)百勝,了解應(yīng)用系統(tǒng)是很關(guān)鍵的,所以我們還是得簡單介紹一下應(yīng)用虛擬化的工作模式,以Ctrix的XenApp作為例子:

你所不知道的滲透測試:應(yīng)用虛擬化的攻防

客戶端通過訪問CtrixWeb Interface 并選擇所需要打開的應(yīng)用,如下圖,那么Ctrix Web Interface就會調(diào)用數(shù)據(jù)中心的應(yīng)用服務(wù)器打開該應(yīng)用,同時通過特殊的協(xié)議,如Citrix ICA,將應(yīng)用服務(wù)器所打開的應(yīng)用映射到用戶的客戶端。應(yīng)用的所有操作均在數(shù)據(jù)中心完成,用戶即使不安裝該應(yīng)用也能使用該應(yīng)用。

你所不知道的滲透測試:應(yīng)用虛擬化的攻防

那么問題來了,既然打開的應(yīng)用是在數(shù)據(jù)中心,那就意味著,使用者是直接操作數(shù)據(jù)中心的服務(wù)器,如果應(yīng)用的訪問控制沒有做好,那么就意味著,攻擊者能夠利用訪問控制的缺失訪問非授權(quán)的資源,甚至直接控制服務(wù)器。#p#

一般情況下,管理員在部署應(yīng)用虛擬化時都會禁止用戶直接調(diào)用CMD、任務(wù)管理器、組策略、控制面板、注冊表、瀏覽C盤目錄、寫入文件等,但總會有一些疏忽之處,TRT團隊總結(jié)出了不少逃逸的技巧,挑選幾項給大家分享一下:

調(diào)用BAT、VBS執(zhí)行代碼

場景1:如果通過管理員禁止調(diào)用任務(wù)管理器、注冊表、組策略等,同時也禁止了用戶瀏覽C盤目錄,限制了用戶執(zhí)行cmd.exe的權(quán)限,無法通過調(diào)用CMD執(zhí)行命令。

突破方式:

一般情況下,管理員禁止了用戶瀏覽C盤目錄,但禁止不了用戶正常瀏覽用戶桌面(在windows 2008系統(tǒng)C:\USER\登錄用戶名的文件夾下,也同樣可以正常瀏覽),攻擊者只需要調(diào)出瀏覽用戶桌面即可,如IE,Word都具備打開本地文件的功能,以IE為例,可以使用IE的“查看下載”—>“選項”—>“瀏覽”,打開資源管理器:

你所不知道的滲透測試:應(yīng)用虛擬化的攻防

1、盡管多個地方做了瀏覽及寫入限制,但在默認(rèn)情況下,如WINDWOS 2008系統(tǒng)的C:\USER\登錄用戶名的文件夾或桌面文件夾是具備訪問和寫入權(quán)限的,我們可以通過寫入VBS、BAT命令遠程執(zhí)行代碼,然后將執(zhí)行的結(jié)果輸出到C:\USER\登錄用戶名的文件夾下,成功執(zhí)行遠程代碼。

2、調(diào)用宏命令執(zhí)行代碼:

場景2:在場景1的前提下,如果管理員禁止了目錄的執(zhí)行權(quán)限,導(dǎo)致C:\USER\登錄用戶名的文件夾的目錄無法執(zhí)行命令時。

突破方式:

由于用戶進行了執(zhí)行的限制,那我們可以利用“應(yīng)用”為我們執(zhí)行命令。利用上述的方式打開資源管理器,通過Ctrix的遠程掛載客戶端硬盤的功能,在本地的磁盤打開一個新建的Excel,新建一個宏,利用宏命令的shell()函數(shù)(該函數(shù)能夠通過宏直接調(diào)用cmd命令),如下圖

Shell “cmd /c ipconfig >> c:\User\xxx\文件名.txt”

你所不知道的滲透測試:應(yīng)用虛擬化的攻防

如果存在word、Microsoft Access、PowerPoint應(yīng)用的話,同樣也通過新建一個宏,利用宏命令的shell()函數(shù)(該函數(shù)能夠通過宏直接調(diào)用cmd命令),如下圖

Word:

你所不知道的滲透測試:應(yīng)用虛擬化的攻防

Access:

你所不知道的滲透測試:應(yīng)用虛擬化的攻防

Powerpoint:

你所不知道的滲透測試:應(yīng)用虛擬化的攻防

#p#

使用X-shell執(zhí)行系統(tǒng)代碼

場景3:在場景1的前提下,如果管理員禁止了目錄的執(zhí)行權(quán)限,導(dǎo)致C:\USER\登錄用戶名的文件夾的目錄無法執(zhí)行命令時。

突破方式:

瀏覽云主機的文件夾時,曾發(fā)現(xiàn)部分管理員會為了方便管理,安裝X-SHELL,這時就可以用利用X-SHELL執(zhí)行系統(tǒng)命令。

默認(rèn)情況下,X-SHELL能夠執(zhí)行的系統(tǒng)命令特別有限:

你所不知道的滲透測試:應(yīng)用虛擬化的攻防

直接運行一些系統(tǒng)命令時,提示command not found

你所不知道的滲透測試:應(yīng)用虛擬化的攻防

但是可以通過類似管道符的方式,如ipconfig | net user形式執(zhí)行系統(tǒng)命令:

你所不知道的滲透測試:應(yīng)用虛擬化的攻防

通過以上方式,可以達到執(zhí)行系統(tǒng)命令的效果。#p#

開發(fā)者模式執(zhí)行代碼

場景4:在場景1和場景2的前提下,如果用戶只發(fā)布了IE,也對C盤目錄做了限制,甚至猥瑣到你禁止跳轉(zhuǎn)到任何目錄上,但依然有辦法突破。

突破方式:

由于打開的是當(dāng)前目標(biāo)服務(wù)器的IE,可以通過IE的開發(fā)者工具的調(diào)試功能,通過Javascript調(diào)用命令行的方式打開目標(biāo)服務(wù)器的命令行,執(zhí)行命令。下圖為通過IE打開命令行的方法截圖:

你所不知道的滲透測試:應(yīng)用虛擬化的攻防

上述是我們在不同項目過程中,發(fā)現(xiàn)的部分應(yīng)用虛擬化所存在的安全問題,有攻才有防,在攻防的過程中,我們更重視防御的方法,針對部署應(yīng)用虛擬化我們建議除了做禁止用戶直接調(diào)用CMD、任務(wù)管理器、組策略、控制面板、注冊表、瀏覽C盤目錄及寫入文件、目錄的執(zhí)行權(quán)限等之外,還需要做以下的防護:

1、限制用戶使用快捷鍵方式打開資源管理器。

2、除了對cmd.exe進行限制外,還需要對system32下面的應(yīng)用進行限制,通過策略禁止普通用戶執(zhí)行該目錄下的應(yīng)用,如systeminfo、ipconfig、netstat、net,net1,copy,xcopy等。

3、若office應(yīng)用軟件必須,建議通過策略禁止使用宏命令的使用。

4、若開發(fā)者工具非必須,建議通過策略禁止IE的開發(fā)者工具。

5、建議刪除不必要的第三方應(yīng)用。

6、系統(tǒng)服務(wù)器及時更新補丁。

本文版權(quán)屬于TRT團隊,由團隊成員121、Sampro、短信炸彈編寫。如果你覺得這篇文章有用,可以分享給自己的朋友,同樣希望更多的人也關(guān)注我們的微信公眾號trt917,我們會定期分享一些信息安全相關(guān)知識,希望能夠?qū)Υ蠹矣兴鶐椭?/p>

責(zé)任編輯:藍雨淚 來源: FreeBuf
相關(guān)推薦

2013-09-09 09:59:39

虛擬化云計算

2011-08-12 09:27:33

移動設(shè)備虛擬化虛擬化

2017-12-15 13:44:22

2018-11-25 10:08:44

阿里巴巴技術(shù)開源

2020-08-05 12:17:00

C語言代碼分配

2017-12-25 13:26:36

CNN深度學(xué)習(xí)網(wǎng)絡(luò)

2020-02-21 14:55:02

Python代碼字符串

2018-01-26 08:26:35

RAID陣列組成

2021-01-29 13:22:58

Swagger版本OpenAPI

2017-10-10 13:58:38

前端CSS濾鏡技巧

2018-05-08 14:24:50

虛擬化服務(wù)器網(wǎng)絡(luò)

2020-06-12 09:20:33

前端Blob字符串

2020-07-28 08:26:34

WebSocket瀏覽器

2018-02-07 08:21:42

2015-11-02 13:50:34

物聯(lián)網(wǎng)物聯(lián)網(wǎng)發(fā)展

2010-08-23 09:20:11

Linux命令

2015-03-25 11:14:28

2020-02-17 16:47:44

Android Context細節(jié)

2014-07-29 16:21:57

Git

2011-04-13 10:06:50

網(wǎng)關(guān)路由器寬帶路由器
點贊
收藏

51CTO技術(shù)棧公眾號