零零信安:0.zone攻擊面查詢和收斂平臺 ——攻防演練神器

Editor發表於2022-06-28

在攻防演練中,攻擊隊不僅會利用資訊系統的各類漏洞和口令攻擊方法,更會在影子資產、移動應用中尋找攻擊點。而在實戰攻防中,攻擊者則會在此基礎上,加入大量基於郵箱和人員的攻擊(例如釣魚)、在洩露的文件和程式碼中尋找攻擊點、針對企業VIP(高管、IT管理員等)進行資訊化攻擊、利用暗網中的情報資料(例如社工庫、租用/購買勒索軟體等)以及針對M&A和供應鏈的風險進行攻擊。

 

而防禦者視角下,往往只能關注到已知風險並設計防禦策略,而忽略很多未知風險。

 

在此背景下,零零信安推出了攻擊面查詢和收斂平臺——0.zone(登入網址:https://0.zone),它是一個免費的外部攻擊面管理SaaS平臺,供紅藍隊使用,為防禦者提供攻擊者視角下的企業外部攻擊面資料,減少攻防資訊差,以促進企業攻擊面的收斂和管理。


零零信安:0.zone攻擊面查詢和收斂平臺 ——攻防演練神器


為了便於廣大使用者在攻防演練活動中大展拳腳,本文一方面將為大家如何快速上手使用0.Zone進行簡單直觀的說明,以便能夠更好的利用該平臺去發現潛在風險;另一方面,也會進一步結合0.Zone的實際應用,針對六大主流風險的利用方式及整改建議進行較為細緻的闡述。

 

一、0.Zone快速入門


1、登入https://0.zone,在搜尋框輸入您的【企業名稱】,即可獲得攻擊面報告(這裡以“北京零零信安科技有限公司”為例):


零零信安:0.zone攻擊面查詢和收斂平臺 ——攻防演練神器


2、點選上圖紅框部分,獲得詳細資訊:


零零信安:0.zone攻擊面查詢和收斂平臺 ——攻防演練神器


如上圖所示,紅框部分內,為“零零信安”公司全部外部攻擊面資訊,包括:資訊系統暴露、移動端應用(APP、API、小程式、公眾號)、敏感目錄、郵箱洩露、文件和程式碼、域名、人員、DWM情報等。

 

3、以查詢、匯出、訂閱、API等形式獲取需要的資料:

 

零零信安:0.zone攻擊面查詢和收斂平臺 ——攻防演練神器


零零信安:0.zone攻擊面查詢和收斂平臺 ——攻防演練神器


二、六大主流風險的利用方式及整改建議

1.       資訊系統暴露的風險


零零信安:0.zone攻擊面查詢和收斂平臺 ——攻防演練神器


1.1.   攻擊者可利用方式

資訊系統是Web應用程式、資料庫、中介軟體上能標識物件型別的一段特徵資訊,用來在滲透測試資訊收集環節中快速識別目標服務。大部分應用元件存在足以說明當前服務名稱和版本的特徵,識別這些特徵從而獲取當前服務資訊。常見利用方式如下:

1.        依據獲取到的指紋資訊進行公開漏洞檢索,例如攻擊者通過指紋識別發現某郵件系統使用Coremail搭建,通過檢索發現該版本存在郵件系統配置檔案資訊洩露漏洞,攻擊者可以利用該漏洞未授權檢視Coremail的配置檔案,發現包括資料庫連線的使用者名稱、密碼等敏感資訊,再進一步獲取資料庫許可權和資料。

2.        可通過指紋資訊在網際網路上獲取所對應的原始碼,通過白盒審計進行深度的漏洞挖掘,為攻擊提供最新的利用方式(0Day)。


1.2.   安全整改建議

資訊系統資訊通常是指各個應用在開發時所留下的對其型別及版本進行標識的特殊資訊,在這裡主要是指WEB層面的指紋資訊,其中包括WEB伺服器指紋、中介軟體指紋及前端框架指紋等。對於指紋資訊洩露,我們給出如下安全建議:

1.        對於已知存在漏洞的應用版本,根據廠商各自需求進行相應整改,例如安裝安全補丁進行防禦、將應用升級到最新版本。

2.        針對專案部署初期,可對各應用版本資訊進行隱藏或更改。例如更改Nginx配置檔案conf可隱藏其版本資訊。

3.        對此前存在過漏洞的指紋應用進行二次安全檢查,以提高應用安全性。


2.       移動端應用的風險


零零信安:0.zone攻擊面查詢和收斂平臺 ——攻防演練神器


2.1.   攻擊者可利用方式

移動端應用包含APP、API、小程式、公眾號。APP、API、小程式等,通常與服務端進行資料互動,其可能包含越權、驗證等各類漏洞,尤其是未進行加殼的APP,有可能被攻擊者進行程式碼審計來尋找漏洞。公眾號則分為有功能互動的公眾號及沒有功能互動的公眾號,對於有功能互動的公眾號,同樣面臨著可能受到漏洞的影響,而不管是哪種公眾號,都可能面臨著攻擊者對公眾號運維人員的社會工程學攻擊。


2.2.   安全整改建議

1.        對於不再使用的移動端應用,應儘早在各個平臺下架。

2.        對於版本過低或長期未更新的移動端應用,應進行全面的安全檢查,並修復其可能最近爆發的漏洞。

3.        對於未進行加殼的APP(APK)進行加固,對已進行加殼的APP(APK)嘗試進行脫殼,如果可以成功脫殼,則需要更換加固方式或產品。

4.        對所有移動端應用進行定期或不定期安全檢查。

5.        對小程式的運營人員進行安全意識教育。


3.       敏感目錄的風險


零零信安:0.zone攻擊面查詢和收斂平臺 ——攻防演練神器


3.1.   攻擊者可利用方式

敏感目錄是指目標伺服器上存在敏感資訊或有資訊洩露風險的目錄。如/admin、/conf、/backup、/db等;這些目錄中有可能包含了大量的敏感檔案和指令碼,如伺服器的配置資訊或管理指令碼等。包括後臺頁面、上傳頁面、目錄列表,甚至是網站原始碼檔案、資料庫檔案、配置檔案、物理路徑等。常見的利用方式如下:

攻擊者可通過對敏感介面的未授權訪問發現危險的功能或敏感資訊,利用這些指令碼或資訊可直接獲取目標伺服器的控制權。例如在發現上傳頁面後,可嘗試利用檔案上傳漏洞,上傳webshell至web伺服器中,若發現還存在phpinfo檔案可獲取網站配置資訊,在一定條件下可以進一步提權獲取伺服器許可權。


3.2.   安全整改建議

敏感目錄是指目標伺服器上存在帶有敏感名稱的目錄,如/admin、/conf、/backup、/db等;也包含由於錯誤配置導致的敏感資訊洩露的目錄位置,以及存在資訊洩露風險的目錄位置。對於敏感目錄資訊洩露,參考建議如下:

1.        針對互聯平臺已存在的敏感目錄,我們可通過配置Nginx或Tomcat等中介軟體服務的配置檔案進行目錄訪問許可權控制;

2.        針對不需要對外開放的介面、目錄或檔案可直接禁止網際網路訪問;

3.        通過敏感資訊發現的相關漏洞需立即進行修復。


4.       郵箱洩露的風險


零零信安:0.zone攻擊面查詢和收斂平臺 ——攻防演練神器


4.1.   攻擊者可利用方式

郵箱洩露包含:郵箱地址洩露,以及郵箱其他敏感資訊的洩露。

郵箱地址的洩露,有時候是不可避免的,因為在需要的情況下,企業中某些郵箱是必須公開在網際網路上的,例如商務合作郵箱等。但是更多的時候,很多郵箱地址是不需要暴露在網際網路上的,尤其是企業員工郵箱和員工的個人郵箱。攻擊者通常利用收集到的郵箱地址作為釣魚郵件和投放巨集病毒等的靶標,如果企業中有大量郵箱地址暴露,會增加防範難度,攻擊者實施釣魚或釋放病毒的成功率將會大幅提高。

郵箱其他敏感資訊的洩露,可能包含使用者名稱、密碼、電話號碼、姓名、家庭住址、身份證號、銀行卡號等等,這些資訊通常並不是在公開網路上洩露的,更多可能性是在暗網中洩露。它們通常已經被攻擊者製作成“社工庫”,用於直接對於個人的資訊攻擊。


4.2.   安全整改建議

無論對於郵箱地址的暴露,還是郵箱其他敏感資訊的洩露,在0.zone中均儘量標註了其來源。

1.        企業針對郵箱地址的暴露源可進行檢查,如果非必要,請聯絡相關平臺或個人,將該暴露源中的郵箱地址刪除。

2.        對於郵箱其他敏感資訊的洩露,企業需要與相關洩露個人進行聯絡,督促其儘量修改相關的密碼等資訊。

3.        企業可部署雙因素認證或者其他針對郵箱、OA等系統登陸時更嚴格的安全策略。

4.        企業需要增強防病毒(尤其是郵件病毒)策略,以及辦公網路的補丁策略,以防通過郵箱投放的各類病毒或蠕蟲類軟體。

5.        增強對於全員的安全意識教育,尤其是對於領導層、行政、運營、銷售等崗位的安全意識教育,可有效增強對抗郵件釣魚的攻擊。


5.       文件暴露的風險

5.1.   攻擊者可利用方式

在搜尋引擎、程式碼倉庫、文庫網盤中洩露的文件資訊可能包含重要系統的敏感資料,如人員、賬號、郵箱、單位組織架構、IT系統拓撲圖等。常見利用方式如下:

1.        通過文件獲取到的人員、組織架構、郵箱資訊,可以偽造單位人員傳送釣魚郵件至特定的人員,使用者點選偽造好的釣魚連結後,可能會被竊取個人隱私,如賬號資訊,從而遭受經濟損失,也可能會在受害者個人終端中植入病毒木馬,從而被遠端控制或被敲詐勒索。

2.        通過文件中獲取的平臺賬號資訊、內網地址資訊、IT系統拓撲圖資訊等,可以登陸系統,結合其他漏洞進行提權,橫向移動最終獲取重要的核心繫統許可權。


5.2.   安全整改建議

文件資訊在這裡是指通過已洩露的文件或公司公開文件獲得的敏感資訊,例如由於某工作人員的疏忽,誤把內部文件放在網際網路平臺,可被公眾進行查閱。針對這類問題,請參考如下安全建議:

1.        針對已洩露在外的內部文件,需立即下線並對文件內容或工作業務進行相應調整。

2.        針對公司需公開的文件,需要對文件進行脫敏處理,包括文件中涉及賬號密碼、內部使用的平臺地址等敏感資訊。其次還需要對文件後設資料進行清理,包括編輯者的使用者資訊,編輯時間及操作平臺等相關資訊。

3.        針對企業員工需定期開展網路安全科普會議,提高員工網路安全意識。


6.       程式碼暴露的風險

6.1.   攻擊者可利用方式

某些系統開發人員缺乏足夠的安全防範意識,將網站原始碼放置在程式碼託管倉庫,如GitHub、GitLab、碼雲Gitee、阿里雲Code託管平臺等,並設定為公開的,這就導致任何人可以通過關鍵字搜尋下載獲取系統原始碼,發現程式碼倉庫中的敏感資訊。常見利用方式如下:

1.        由於開發人員的程式碼可能不夠規範,攻擊者通過程式碼審計發現系統中存在的漏洞,如遠端程式碼執行,並利用寫入後門檔案,進而控制整個網站。

2.        程式碼倉庫中若是包含原始碼賬號等資訊,攻擊者可嘗試登入該系統,結合其他漏洞進行攻擊,對系統的安全造成極大的風險。


6.2.   安全整改建議

原始碼資訊洩露一般是指開發人員通過程式碼儲存平臺如Github,SVN,Gitlab等而洩露的敏感資訊。針對這類問題,請參考如下安全建議:

1.        針對工作人員將程式碼已放在Github這樣的網際網路平臺,能夠被公眾查閱的原始碼,一旦發現需立即下線,並對已洩露的敏感資訊立即進行調整。

2.        針對非企業內部員工將程式碼片段或存有相關敏感資訊的檔案已存放在Github這樣的網際網路平臺,企業又不能及時刪除或下線的,可通過Github平臺的 DMCA刪除政策進行刪除。

3.        針對供應商將企業程式碼或文件洩露的,立即通知供應商工作人員下線並刪除,並對程式碼或文件進行相應調整。

4.        針對企業員工需定期開展網路安全科普會議,提高員工網路安全意識。

在招標過程中,需對競標的廠商進行嚴格甄別,並對供應商的工作人員定期開展網路安全科普會議,以提高網路安全防範意識。

相關文章