赞
踩
从攻击者视角了解攻击的全过程,以下为攻击过程:
(1)突破网络边界:攻击方的突破点是社工钓鱼,通过外网信息收集添加企业客服以及总监的微信,分别构造与客服业务相对应的话术以及商务合作等方式,诱导对方成功点击木马文件,获得PC终端控制权限。
(2)获取敏感信息:攻击方翻阅客服终端发现存在密码本文件,利用密码本记录信息成功登陆存在大量内部办公邮件的邮箱系统、存在2000w+记录信息的运营平台以及Zabbix系统等,并进一步发现运营平台存在SQL注入漏洞,可使用sqlmap获取数据库用户密码。攻击方翻阅总监终端发现存在某系统源码,审计源码发现该系统后台插件添加处存在任意文件上传漏洞,于是通过添加插件的方式对向服务器中写入webshell获取到多台服务器权限。
(3)扩大攻击成果:攻击方获取到多台服务器权限后,攻击者进一步翻阅配置文件、利用历史漏洞,拿到阿里云AK/SK可控制所有云上系统以及使用CVE-2021-22205漏洞获取到gitlab服务器权限,获取到大量内网系统账号密码,并通过配置文件成功获取Jenkins用户cookie成功登录Jenkins。
(1)提高防范意识:对于任何未经确认的电子邮件、电话或消息都保持警惕,特别是那些要求你打开未知文件、提供敏感信息或点击未知链接的。近期如有发现此类可疑情况,或有不小心点击过外链的行为、填写过敏感信息的操作,请及时上报。
(2)强化密码管理:禁止在办公电脑中使用存储在本地的未经加密的“密码本”文件,需定期更换密码,并使用强密码策略,对密码进行复杂度要求,如长度最少为8个字符,包含大小写字母、数字及特殊字符。
(3)遵循安全规范:对信息系统定期开展安全测试,及时修复发现的安全漏洞。需注意第三方开源软件,对第三方开源软件可能存在的未授权、默认口令和已知可利用的CVE漏洞问题进行排查处置,及时更新安全版本或安装安全补丁。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。