云产品篇&堡垒机场景&JumpServer&绿盟SAS&Teleport&麒麟&齐治

Ethan医生6个月前服务安全175

image.jpg



堡垒机攻防:(意义)

https://mp.weixin.qq.com/s/-WcgyVoTCZuPamVtI5MrJw

堡垒机漏洞:(已知)https://avd.aliyun.com/search?q=%E5%A0%A1%E5%9E%92%E6%9C%BA

云堡垒机:(云攻防)

https://blog.csdn.net/weixin_43025343/article/details/132537328

设备安全:(举一反三)

https://blog.csdn.net/sinat_35360663/article/details/127606875

 

堡垒机意义:

1、管理者期望:统⼀⼊⼝、批量管理、⾃动运维、安全运营

2、堡垒机4A能⼒:身份鉴别、帐号管理、权限控制、安全审计

 

介绍:堡垒机是种网络安全设备,用于保护和管理企业内部网络与外部网络之间的访问。它作为一种中间节点,提供安全的访问控制和审计功能,用于保护内部网络免受未经授权的访问和攻击。堡垒机通常被用作跳板服务器,即堡垒机来管理和访问其他内部服务器。

 

攻击面:堡垒机作为外网进入内网的重要门户,对于维护内网安全起着举足轻重的作用。然而在攻击场景中,它也成为攻击者的必争之地。如果攻击者获得堡垒机权限,那么攻击者就可获得进入内网,甚至是直接管理堡垒机上所有的资产。一般而言,黑客可能尝试通过漏洞利用或社会工程学等手段获取堡垒机的访问权限。

 

-2021年攻防演练期间,某大型国企因为jumpserver堡垒机遭受攻击,导致内网大量机器失陷。攻击者利用jumpserver堡垒机的远程命令执行漏洞进行攻击,导致攻击者绕过层层防御进入目标企业内网。攻击者通过操纵由jumpserver堡垒机管理的内网机器,以这台机器为据点,对内网进行信息收集,不断地横向渗透,最终控制了大量内网机器。

 

-2021年攻防演练期间,某互联网公司堡垒机遭受攻击,攻击者利用任意用户登录漏洞对齐治堡垒机实施攻击,获得齐治堡垒机的后台管理权限,控制了大量内网机器。通过逐步对内网进行渗透,最终通过域控的一高危漏洞成功地获得域控权限,至此完全控制AD域。

 

-2022年攻防演练期间,某大型国企堡垒机遭受网络攻击,最终提前退出演练。攻击者利用天玥堡垒机存在的弱口令漏洞获得堡垒机的web控制台权限,逐步渗透到企业内部网络。攻击者在内网中进行横向移动攻击,控制大量的企业计算机,同时获取到了大量敏感信息,包括企业员工个人信息、源代码等。最终导致企业大量失分,不得不中途退出演练。

 

1、Teltport

post:/auth/do-login

args={"type":2,"username":"admin","password":null,"captcha":"xxxx","oath":"","remember":false}

 

2、JumpServer

CVE-2023-42442 JumpServer未授权访问漏洞复现

https://mp.weixin.qq.com/s/NCSnTsOMxslmf5S6d9896A

 

3、绿盟SAS堡垒机

https://mp.weixin.qq.com/s/CtswTTvuzyQXuUNMKzRHBg

 

4、麒麟堡垒机

cert.subject="Baolei"

Post:constr=1' AND (SELECT 6999 FROM (SELECT(SLEEP(10)))ptGN) AND'AAdm'='AAdm&title=%40127.0.0.1

参考:https://blog.csdn.net/qq_41904294/article/details/132328217

 

5、齐治堡垒机

齐治堡垒机(现在更名为"行云堡垒")是一款常见的企业级运维安全审计系统。








标签: 堡垒机安全

相关文章

云上攻防-云原生篇&Kubernetes集群&Etcd存储&Dashboard面板&Porxy暴漏&Config泄露

#Dashboard未授权访问默认端口:8001配置不当导致dashboard未授权访问,通过dashboard可以控制整个集群。kubernetes dashboard的未授权其实分两种情况:一种是...

云上攻防-云原生篇&Kubernetes集群&Etcd存储&Dashboard面板&Porxy暴漏&Config泄露

云上攻防-云原生篇&Kubernetes集群&Etcd存储&Dashboard面板&Porxy暴漏&Config泄露

➢ 云上攻防-Docker容器-特权模式&危险挂载&逃逸➢ 云上攻防-Docker容器-系统内核&版本漏洞&CDK➢ 云上攻防-Docke...

云原生篇&K8s安全&Config泄漏&Etcd存储&Dashboard鉴权&Proxy暴露

云原生篇&K8s安全&Config泄漏&Etcd存储&Dashboard鉴权&Proxy暴露

#云原生-K8s安全-etcd未授权访问攻击2379端口:默认通过证书认证,主要存放节点的数据,如一些token和证书。 第一种:没有配置指定--client-cert-auth 参数打开证...

云服务篇&对象存储&Bucket桶&任意上传&域名接管&AccessKey泄漏

云服务,顾名思义就是云上服务,在云厂商上购买的产品服务。国内有阿里云、腾讯云、华为云、天翼云、Ucloud、金山云等,国外有亚马逊的AWS、Google的GCP、微软的Azure,IBM云等。&nbs...

端口协议&桌面应用&QQ&WPS等RCE&hydra口令猜解&未授权检测

#端口协议-口令爆破&未授权参考:https://mp.weixin.qq.com/s/xp_LOUmGImrRmkPrDqxKjw-弱口令爆破https://github.com/vanha...

云原生篇&Docker安全&系统内核&版本漏洞&CDK自动利用&容器逃逸

#云原生-Docker安全-容器逃逸&内核漏洞细节部分在权限提升章节会详解,常用:CVE-2016-5195 CVE-2019-16884 CVE-2021-3493CVE-2021-2255...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。