渗透测试:我的企业安全经验之账号安全
国内网络安全最大的问题安全管理上,国内这些大大小小的公司,基本都可以通过社工或者爆破密码的方式渗透进去,所以针对公司自身的渗透测试,我们的要求是只做上线并且业务运行一段时间后的应用的渗透测试,并且使用跟外部黑客入侵一样的手法来渗透自身,包括但不限于迂回渗透、社工、钓鱼、0day等等APT的手法,不干涉我们只能搞哪几个应用或者服务器,为了搞定一个目标,也会去搞域名服务商、IDC或者某个远程库一类的第三方服务,很重要的一点安全防护不是我们团队做的,一种红蓝对抗的方式,不过一般的企业不敢这么玩。安全管理要想真正做好真不容易,主要是看高层和业务方的支持。我专门针对密码安全这块做过一些研究,也根据自己的一些经验,最终是产出了一些密码和用户名字典,有手写了上千个,也有根据自己写的词根来生成一些,当然只是普性字典,还有一个专门针对的企业员工信息安全的大数据平台(大杀器)正在研发,我们要把经验做成自动化来玩。
用户名字典方面,一是真实姓名拼音做的用户名,将泄露的带有真实姓名的数据里面的姓名字段全部提取出来放到一块,数量上亿,写了一段代码把名字全部转成拼音,再把这些拼音按重复次数排序并去重,得到使用频率最高的名字拼音,取了最前的10万,用它来爆破企业邮箱或者OA一类的系统,特别用用户名和密码一样的方式爆破,基本都能中几个。另外因为一般的用户名或者邮箱有不同的格式,比如某公司员工邮箱前缀是名字全拼,也有的是(名字全拼.简拼)类似于[email protected],所以我制作了好几种格式,如下:
基本员工账号格式大概就这几种
另外在英文用户名中,用数据库来举例,很多数据名和用户名都是用的应用的名字,比如blog这个网站,他的数据库用户名可能就是blog,举例更多的有music、app、forum、bbs、book等等,这种字典只要收集一下常见应用的单词就可以。
在密码字典上面,普通密码可以根据泄露的明文密码重复次数排序来计算取前10w,不过针对管理员密码,也是需要经验来写的,使用频率最高的是admin、root、123456、test一类的,大概可以列出来三百多个,然后以这些为词根,生成类似于admin123、admin123456的字典,也有好几千个密码
1
这些经验总结出来的武器储备很重要,为什么别人能搞定自己搞不定,可能就是因为平时总结不够多,经验不够多。
博主猜你喜欢: | ||||
运用动态安全域保护企业网的方法 |
从Fck漏洞的绕过谈突破安全狗经验 |
VPS常用详细安全配置 |
服务器安全维护知识 |
php安全开发文件包含漏洞的避免小技巧 |
无觅 |