详细内容或原文请订阅后点击阅览
如果您不分层网络安全或删除未使用的 Web Shell,将发生以下情况
TL;DR:攻击者将入侵并攻击您,正如美国政府红队所展示的那样美国网络安全和基础设施局经常入侵关键组织的网络(当然是在他们允许的情况下),以模拟现实世界的网络攻击,从而帮助提高他们的安全性。在最近于一家关键基础设施提供商进行的一次演习中,该机构利用了早期漏洞赏金计划遗留的 Web shell,获取了大量凭证和安全密钥,通过网络传播,最终攻占了该组织的域名和几个敏感的业务系统目标。
来源:The Register _恶意软件美国网络安全和基础设施局经常侵入关键组织的网络(当然,是在他们允许的情况下),以模拟现实世界的网络攻击,从而帮助提高他们的安全性。在最近在一家关键基础设施提供商进行的一次演习中,该机构利用了早期漏洞赏金计划遗留的 Web shell,窃取了大量凭证和安全密钥,通过网络移动,最终攻占了该组织的域和几个敏感的业务系统目标。
在周四的一篇博客文章中,该机构 (CISA) 详细介绍了这次演习,并认为它们“为网络防御者和软件制造商提供了关于如何应对和降低风险的经验教训”。换句话说:阅读它并从这个关键基础设施组织的错误中吸取教训——以及它做得好的事情——以将真正的罪犯拒之门外。
意见据我们所知,CISA 红队在三个月内进行了这次行动。他们在对该组织的技术资产一无所知的情况下盲目地进入。
在对目标进行一些开源研究以了解有关其网络、防御工具和员工的更多信息后,CISA 通过鱼叉式网络钓鱼活动锁定了 13 名员工——他们都被选为最有可能与组织外部人员沟通的人。
其中一名员工做出了回应,并最终运行了两个恶意负载——但恶意软件未能通过安全控制。
CISA 的红队继续使用 Shodan 和 Censys 等公开可用的工具探测在采访中暴露的设备或服务。
Shodan Censys未修补的旧漏洞获胜……并获得初始访问权限
最终,猎手们发现了一个“具有已知 XML 外部实体 (XXE) 漏洞的未修补旧服务”。该团队使用公开的概念验证来利用此漏洞并部署 Web Shell,然后才发现目标组织的 Linux Web 服务器上已经存在一个 Web Shell。