网络安全等保经验分享-备案篇 本文主要是以企业(运行方)的视角去说明和分享在等保里如何去做定级和备案的过程,该篇着重分享了定级过程中所需要的材料以及材料如何填写,希望能对部分企业或是想要接触等保行业的新人,可以尝试从协助客户完成定级备案等初始环境学习,大多数外包公司或者是测评机构都会有一个独立的备案专员岗位,这个工作相对于测评工程师、渗透工程师以及安全服务工程师等其他岗位来说,还是比较轻松的,在闲暇之余可以进一步去发展。下附广州市网络安全等级保护备案事项网上办理操作指引。
网络安全等保测评工程师面经 前段时间,学校来了一批公司进行双选会,看到了一个网络安全工程师的一个岗位,就过去了解了一下,简单询问了HR后才得知,这个公司主要招聘的是安全等保方面的。期间在网上找了一下这类岗位的面经,发现写的人不多,然后又跑到一些社区问了些大佬,他们都说等保测评没啥技术含量o.O,会excel就行。听到他这个问题,我直接大脑一热,怼着说我们这些搞安全的,系统都不知道装多少个了,虚拟机都堆好几百个g了(现在回想起来,但是确实得好好的去回答这个问题)组长的问题除了上述还有点映象的,其他就不记得了,下面是hr的一些问题。
Weblogic 任意文件上传漏洞(CVE-2018-2894)复现 WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do。
Windows提权介绍 Mysql提权、SQL server提权、启动项提权、内核提权、Windows提权、本地提权、令牌窃取、烂土豆、DLL、计划任务、沙盒、UDF MOF提权、Redis、Orcle提权
Nginx 配置错误导致漏洞(insecure-configuration)复现 Nginx 配置错误导致漏洞有三种,分别是:(1)CRLF注入漏洞;(2)目录穿越遍历漏洞 (3)add_header被覆盖。
Nginx 文件名逻辑漏洞(CVE-2013-4547)复现 这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。正常情况下(关闭pathinfo的情况下),只有.php后缀的文件才会被发送给fastcgi解析。而存在CVE-2013-4547的情况下,我们请求,这个URI可以匹配上正则\.php$,可以进入这个Location块;但进入后,Nginx却错误地认为请求的文件是,就设置其为的值发送给fastcgi。fastcgi根据的值进行解析,最后造成了解析漏洞。
Tomcat后台管理漏洞复现(弱口令+上传webshell) Tomcat有一个管理后台,其用户名和密码在Tomcat安装目录下的conf omcat-users.xml文件中配置,不少管理员为了方便,经常采用弱口令。Tomcat 支持在后台部署war包,可以直接将webshell部署到web目录下,如果tomcat后台管理用户存在弱口令,这很容易被利用上传webshell。在可见,用户tomcat拥有上述所有权限,密码是tomcat。正常安装的情况下,tomcat8中默认没有任何用户,且manager页面只允许本地IP访问。
Tomcat 文件包含漏洞(CVE-2020-1938)复现 Tomcat默认开启AJP服务(8009端口),存在一处文件包含缺陷。攻击者可以通过构造的恶意请求包来进行文件包含操作,从而读取或包含Tomcat上所有webapp目录下的任意文件,如:webapp配置文件或源代码等。tomcat默认的conf/server.xml中配置了2个Connector,一个为8080的对外提供的HTTP协议端口,另外一个就是默认的8009 AJP协议端口,两个端口默认均监听在外网ip。
Tomcat PUT方法任意写文件(CVE-2017- 12615)漏洞复现 CVE-2017-12615是Apache Tomcat的一个远程代码执行漏洞。该漏洞影响Apache Tomcat 7.0.0至7.0.79版本(7.0.81修复不完全)。漏洞原理Tomcat 运行在 Windows 主机上,且启用了HTTP PUT。
Apache HTTPD 换行解析漏洞(CVE-2017-15715)复现 Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。
Apache多后缀解析(apache_parsing_vulnerability)漏洞复现 apahe解析文件时候有一特性,Apache默认一个文件可以有多个以点分割的后缀,apache会从最右边开始识别其后缀名,如遇无法识别的后缀名则依次往左进行识别该漏洞和Apache版本、PHP版本无关,属于用户配置不当造成的解析漏洞。
VulnStack实战(一)超级实战 查看了一下,把敏感信息收集起来,比如网站根目录,开启的什么敏感文件,然后我们往下边翻的时候,发现有一个登录框,用常见的弱口令试了一下,发现root,root能登录。当前域名为god,登录用户是administrator,且存在两个网卡,分别是192.168.22.133(外网)和192.168.52.143(内网)net config Workstation 当前计算机名,全名,用户名,系统版本,工作站域,登陆域。共有三台机器,Win7是对外的web机,Win2003和Win2008(DC)是内网机器。
DNS信息查询综合 域名系统(英文:Domain Name System,DNS)是因特网的一项服务,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网。通过子域名的爆破,可以进一步明确企业网络资产(有哪些域名、域名对应什么系统、域名集中的C段地址等等),这是攻击者、防御者都需要时刻关注的方面。查询出该地址所以段的相关信息,地理位置等信息,多个IP地址查询出的信息,进行交叉分析,可能会有较全面的信息内容