详细内容或原文请订阅后点击阅览
暴露的训练应用程序出现在主动云攻击中
安全团队经常启动易受攻击的应用程序进行演示、培训或内部测试。 Pentera 最近的一份研究报告记录了这些环境如何暴露在公共互联网上并被积极利用。该研究重点关注故意存在漏洞的应用程序,例如 OWASP Juice Shop、Damn Vulnerable Web Application、Hackazon 和类似项目。这些工具通常用于教授安全编码、支持产品演示或为红队和蓝队提供实践练习。据... 更多 → 暴露的培训应用程序出现在主动云攻击中的帖子首先出现在 Help Net Security 上。
来源:Help Net Security _云安全安全团队经常启动易受攻击的应用程序进行演示、培训或内部测试。 Pentera 最近的一份研究报告记录了这些环境如何暴露在公共互联网上并被积极利用。
该研究重点关注故意存在漏洞的应用程序,例如 OWASP Juice Shop、Damn Vulnerable Web Application、Hackazon 和类似项目。这些工具通常用于教授安全编码、支持产品演示或为红队和蓝队提供实践练习。根据该报告,许多此类应用程序被发现在默认或错误配置的状态下运行,并且可以直接访问互联网。
一旦暴露,应用程序就会为攻击者提供远程代码执行的直接路径。从那里,攻击者能够通过获取凭据并滥用附加身份和访问管理角色来更深入地进入云环境。
扫描暴露的实验室环境
Noam Yaffe,Pentera 的高级安全研究员,首先选择了十个众所周知的易受攻击的应用程序,其中包括已知的远程代码执行路径。每个应用程序都使用图标哈希、页面标题、响应字符串和唯一 URL 路径等元素进行指纹识别。然后,这些指纹被用来搜索 Shodan 和 Censys 等公共互联网扫描平台。
在此发现阶段收集了 10,000 多个原始结果。接下来是丰富过程,添加云提供商、托管信息、反向 DNS 数据和证书详细信息等上下文。经过验证和过滤后,最终数据集包括 1,926 个可通过互联网访问的实时且易受攻击的应用程序:
大多数已确认的实例托管在主要云平台中。大约 60% 在 AWS、Google Cloud 或 Azure 环境中运行。其余系统托管在其他基础设施上,并被排除在更深入的测试之外。
