V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
binbinbbb
V2EX  ›  程序员

请问一下渗透测试, 如果 windows10 堡垒机连接'v 屁嗯'进来可以盗取服务器资料吗?

  •  
  •   binbinbbb · 2019-11-21 09:45:15 +08:00 · 3334 次点击
    这是一个创建于 1820 天前的主题,其中的信息可能已经有所发展或是发生改变。
    请问一下渗透测试, 如果 windows10 堡垒机开个'V 屁恩'给别人,别从 windows10 堡垒机'v 屁恩'连接进来渗透测试,
    v 屁嗯--->连接堡垒机----->用堡垒机渗透---->服务器,
    我对安全那类不是了解
    1. 别人不知道 ssh 帐号密码
    2. 服务器的资料他可以通过渗透测试盗取的了吗????
    20 条回复    2019-11-21 14:42:04 +08:00
    nnnToTnnn
        1
    nnnToTnnn  
       2019-11-21 10:02:29 +08:00   ❤️ 1
    理论上可以
    binbinbbb
        2
    binbinbbb  
    OP
       2019-11-21 10:17:54 +08:00
    @nnnToTnnn 别人没有服务器密码怎么进入服务器呢?
    nnnToTnnn
        3
    nnnToTnnn  
       2019-11-21 10:30:57 +08:00
    @binbinbbb 目前比较常见的攻击方式之一,暴力破解 root,或者猜测用户名和密码,剩下的就是攻击应用服务的。
    msg7086
        4
    msg7086  
       2019-11-21 10:33:04 +08:00   ❤️ 1
    堡垒机之所以叫堡垒机,就是因为他是设计成一个堡垒。堡垒被攻破了,后面的东西当然就完蛋了。
    nnnToTnnn
        5
    nnnToTnnn  
       2019-11-21 10:34:09 +08:00
    @binbinbbb 根据服务器不同,渗透方式也不同,我举例的只是最普通的渗透方式,也可以通过木马进行渗透,或者 linux 下本身的漏洞进行渗透,内网情况下 linux 基本上很长时间不更新。其次就是 arp 欺骗,模拟一个 ssh 的服务器,然后钓鱼你的帐号和密码,内网是非常薄弱的。
    binbinbbb
        6
    binbinbbb  
    OP
       2019-11-21 10:47:22 +08:00 via iPhone
    @nnnToTnnn #4 好的谢谢知道了
    nnnToTnnn
        7
    nnnToTnnn  
       2019-11-21 10:52:04 +08:00
    @binbinbbb 如果是做渗透测试,一般会规定做哪部分的,要么是应用程序的渗透测试,要么是操作系统的渗透测试,假设如果是国内的渗透测试。。。


    关注一下常见漏洞修复一下就行了,例如 sql 注入,xss 注入,这种比较常见的漏洞就行了。也不用完全修复,让程序无法识别就行了,国内做测试的基本就是拿国外的测试程序跑一跑,基本上目前生涯中没发现比较高级的测试人员,可能我的见识比较少吧。
    binbinbbb
        8
    binbinbbb  
    OP
       2019-11-21 11:00:19 +08:00
    @nnnToTnnn 现在我们公司怕别人盗取我们的代码,但是找的这个渗透测试的又必须要做才可以, 通过才可以拿到证书,
    wooyuntest
        9
    wooyuntest  
       2019-11-21 11:05:58 +08:00
    @nnnToTnnn “也不用完全修复,让程序无法识别就行了。” 这样就不怕被搞吗? 你确实见识得比较少。


    @binbinbbb 为了合规拿证的话,可以直接找做合规的公司,他们对你们的需求有经验。
    nnnToTnnn
        10
    nnnToTnnn  
       2019-11-21 11:09:05 +08:00
    @wooyuntest 如果程序被渗透了,追责是渗透部门的责任,因为是他们盖的章。 和这边产品研发的没有太大的关系。
    Chalice
        11
    Chalice  
       2019-11-21 11:09:31 +08:00
    @nnnToTnnn #7 因为厉害的都去做安全研究,做红队攻防去了,下次你们单位可以找大厂的红队来撸一下就会遇到比较高级的渗透测试人员了
    nnnToTnnn
        12
    nnnToTnnn  
       2019-11-21 11:11:19 +08:00
    等保三级的章,软件部门可没有能力盖
    wooyuntest
        13
    wooyuntest  
       2019-11-21 11:11:21 +08:00
    @Chalice “也不用完全修复,让程序无法识别就行了。” 按照个说法,我估计随便拉个安全团队就能撸穿,哈哈哈。
    Chalice
        14
    Chalice  
       2019-11-21 11:13:42 +08:00
    @wooyuntest #13 其实这是好事,如果开发都懂安全了,以后干活就没这么方便了。
    nnnToTnnn
        15
    nnnToTnnn  
       2019-11-21 11:14:27 +08:00
    @binbinbbb 不用担心所谓的代码盗取,就算给了代码,没有对应的开发文档,以及部署文档,说实话对你们产品来说没有多大的伤害,主要是破解的时候可能有源码相对容易一点


    其次产品越卖越死,出售服务才是王道。
    nnnToTnnn
        16
    nnnToTnnn  
       2019-11-21 11:21:23 +08:00
    @wooyuntest #13 楼 。

    说明你不是很了解渗透测试,在对抗渗透测试的时候,埋暗桩的成本远远小于修复漏洞的成本。


    例如,很简单,对于 WEB 项目,直接防止爬虫进行爬数据,请求页面动态生产 cookie,在请求的时候验证 cookie,如果是有 cookie 中含有某一个暗桩则返回正常页面,否则返回一个正常的 html 页面。无任何漏洞。

    例如,对于 SQL 注入,发现 WHERE 1=1 发现这个种关键字,不要报错,而是返回一个空的数据。然后记录 IP,以后的所有带关键字的请求全部返回空的数据
    ztaosony
        17
    ztaosony  
       2019-11-21 11:26:39 +08:00
    @nnnToTnnn 渗透测试其实本来主要依靠测试者本身的经验和思路,就是怎么去拿到这个目标,工具反而只是一个辅助作用,从工具基本很难判断水平高低,国内大部分的应用系统的渗透测试不能算做是渗透测试,只能算是安全测试,就是为了帮助客户尽可能发现应用系统存在的威胁
    wooyuntest
        18
    wooyuntest  
       2019-11-21 12:09:41 +08:00
    @nnnToTnnn 嗯 你说得对。
    lc7029
        19
    lc7029  
       2019-11-21 12:21:39 +08:00
    理论上可以。
    akira
        20
    akira  
       2019-11-21 14:42:04 +08:00
    真觉得你们代码值钱的话 就别找小公司
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1369 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 21ms · UTC 17:45 · PVG 01:45 · LAX 09:45 · JFK 12:45
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.