iT邦幫忙

2024 iThome 鐵人賽

DAY 14
0
佛心分享-IT 人自學之術

從0到1的攻擊手自學之旅系列 第 14

[鐵人賽] Day 14:回顧4/10課程 - (下午場)使用者電腦與組態設定安全檢測

  • 分享至 

  • xImage
  •  

資安健診基礎訓練課程 - 使用者電腦與組態設定安全檢測

1.0 前言
為什麼要做使用者電腦安全檢測?
架站懶人包不更新= 被入侵懶人包

1.1 課程目標

  • 抽測:檢測可能最不安全的
  • 普測:盡可能全面檢測
  • 練習方向
    • 連接埠掃描(Port Scan)
    • 弱點掃描(VA)
    • 本機惡意程式檢測
    • 確認主機及軟體更新狀況

1.2 基礎概念
從法規面、契約面與實務面了解相關規範、內容與效果。

責任等級 使用者端電腦惡意活動檢視頻率
A級-公務機關 每年㇐次
A級-特定非公務機關 每年㇐次
B級-公務機關 兩年㇐次
B級-特定非公務機關 兩年㇐次
C級-公務機關 兩年㇐次
C級-特定非公務機關 兩年㇐次

共同供應契約資通安全服務品項採購規範

  • 使用者端電腦惡意活動檢視
    • 使用者端電腦惡意程式或檔案檢視: 檢視項目包含活動中與潛藏惡意程式、駭客工具程式及異常帳號與群組
    • 使用者電腦更新檢視: Microsoft 作業系統更新、應用程式之安全性更新、終止支援之作業系統或軟體、防毒軟體更新及定期掃描

1.3 基礎工具

  • 使用者電腦弱點掃描流程(網路檢測)

    • Nmap
    • Nessus Essentials
    • GVM
  • 常見弱點驗證

    • SSL 64-bit Block Size Cipher Suites Supported (SWEET32):
      • nmap -script ssl-enum-ciphers -p port IP
    • Anonymous FTP Enabled:
      • nmap -script ftp-anon -p port IP
    • Terminal Services Doesn't Use Network Level Authentication (NLA) Only
      • nmap -p 3389 --script rdp-enum-encryption IP
  • 本機基礎自我檢測流程

    • Windows 內建程式或指令
      • net user (檢視目前存在帳號)
      • net localgroup administrators
      • netstat
    • Autoruns
    • Process Explorer
    • TCPView
    • Microsoft 安全性合規性工具組(LGPO)
    • 較常發現惡意程式的目錄位置
 ● C:\Users
 ● C:\Users\%UserName%
 ● C:\Users\%UserName%\AppData
 ● C:\Users\%UserName%\Local\Temp
 ● C:\Users\%UserName%\Downloads
 ● C:\ProgramData
 ● C:\Windows
 ● C:\Windows\Temp
 ● C:\Windows\System32
 ● C:\Windows\System32\drivers
 ● C:\Windows\SysWOW64
 ● C:\Windows\SysWOW64\drivers

1.4 電腦更新檢測

● 作業系統版本檢視
● 防毒軟體版本檢視
● 瀏覽器版本檢視
● Java版本檢視
● Adobe reader版本檢視
● 終止支援軟體檢視

參考資料

教育體系資安檢核GCB 導入案例分享(臺大)
Microsoft Security Baselines Blog
惡意程式資料庫
Hybrid Analysis(線上沙箱)
Any.run(線上沙箱)

SOP Update -> 武器庫

經過了三天的專業課程我將重點寫下來,沒有詳細介紹可能不太容易參悟。這裡再做一次小結,我把重點整理出來,變成更完整的參考文件主打一個隨插即用的概念。

接下來的文章進入到今年的5月,我回到HTP繼續找靶機練習然後在Hitcon上面閒逛,接著準備暑假培訓課程的前測。我在Hitcon上收穫最多的是,前面都沒有提到的一套用於 SQLI injection 神器sqlmap,這會是下一天的內容。

法規

起手式SOP

  • VPN連線進入靶機網域
    • sudo openvpn --config (目標).ovpn

rhost='目標IP'

  • nmap
    • nmap -F (目標IP)
    • 或 nmap -T4 (目標IP)
    • 或 mmap -p- (目標IP) --min-rate 5000
    • nmap -sV -p(目標埠,隔開) (目標IP)
      • 發現23 port: telnet (目標IP)
      • 發現21 port: ftp -v (目標IP)
      • 發現139,445 port: smbclient -L (目標IP)
      • 發現6379 port: redis-cli -h (目標IP)
  • whatweb (目標IP)
  • Linux:$ echo "(目標IP) xxx.htb" | sudo tee -a /etc/hosts
  • ffuf掃瞄子網域名稱
    • ffuf -u http://xxx.htb -H "Host: FUZZ.xxx.htb" -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-20000.txt
    • SecLists 上次更新4年前的古老字典檔
  • ls, cat flag.txt, get, cd, exit, ip addr, curl, nc, ssh, sudo -l, ln -s, su

瀏覽器外掛

https://ithelp.ithome.com.tw/upload/images/20240922/20165500dEPt0og3da.png
這是經過這三天的研習課程之後我才學會的技能,這之後我在使用叡揚的Speed公文系統常常會有開不起來的問題。

  • Cookie-Editor
  • Wappalyzer - Technology profiler
  • DotGit
  • Shodan
  • retire.js
項目功能 工具
資訊蒐集 nmap、zmap、zenmap、dirb、 gobuster、enum4linux、PowerView
Chrome擴充功能 Wappalyzer、Cookie Editor、Hack-Tools、Live HTTP Headers、DoGit
主機/網頁弱掃軟體/資料庫攻擊 GVM(openvas)、ZAP、nikto、x-ray、sqlmap
帳密暴力破解工具 hydra、john
PE檔工具 Detect-It-Easy、Exeinfo PE、strings、ldd
滲透測試 Burp Suite Community Edition、ZAP、metasploit framework
作業系統 Kali Linux 、Parrot OS

線上工具

線下工具


上一篇
[鐵人賽] Day 13:回顧4/10課程 - (上午場)資通系統管理與防護情形、目錄伺服器主機安全檢測
下一篇
[鐵人賽] Day 15:從0到1的攻擊手自學之旅 系列 - 目前進度0.5分
系列文
從0到1的攻擊手自學之旅30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言