天天日夜夜添_精品国产99久久久久久人裸体 _成人app在线观看_日韩色网站

新聞資訊

    網絡安全公司專門通過提供威脅檢測、事件響應和風險管理等服務來保護組織免受數字威脅,確保敏感數據和系統免受網絡攻擊的安全。

    他們部署了一系列技術和策略,包括防火墻、加密和入侵檢測系統,以保護網絡和應用程序免受未經授權的訪問、數據泄露和其他網絡風險。

    這些公司通常提供咨詢和合規服務,幫助組織滿足監管要求并實施最佳實踐,以在日益復雜的威脅形勢中保持強大的安全態勢。

    什么是網絡安全?

    網絡安全涉及保護計算機系統、網絡和數據免受數字攻擊、未經授權的訪問和損壞。它涵蓋旨在保護敏感信息并確保數據完整性和機密性的實踐和技術。

    有效的網絡安全包括防火墻、加密、入侵檢測系統和定期軟件更新等一系列措施,以防御可能危害數字資產的惡意軟件、網絡釣魚和勒索軟件等威脅。

    隨著網絡威脅的不斷發展,網絡安全還涉及持續的風險評估、用戶教育和事件響應策略,以適應新的漏洞并確保對潛在網絡攻擊提供強有力的保護。

    網絡安全有哪 5 種類型?

    網絡安全有多種類型,它們都旨在保護信息和技術的不同方面。以下是五種常見的網絡安全類型:

    • 網絡安全:這種網絡安全重點關注保護計算機網絡免受未經授權的訪問、網絡攻擊和其他網絡級威脅。
    • 應用程序安全:這種網絡安全專注于保護軟件應用程序免受網絡威脅。
    • 信息安全:這種網絡安全保護敏感信息免遭未經授權的訪問、披露、修改或破壞。
    • 運營安全:這種網絡安全側重于保護組織的日常運營
    • 災難恢復和業務連續性:這種網絡安全重點確保組織能夠從網絡安全事件或其他災難中快速有效地恢復。

    全球50家最佳網絡安全公司

    在不斷發展的網絡安全領域,這 50 家公司以其創新的解決方案、強大的安全措施以及保護組織免受網絡威脅的承諾脫穎而出。每家公司都擁有獨特的優勢和專業知識,確保為各種數字環境提供全面保護。

    1. Palo Alto Networks:高級威脅預防和人工智能驅動的分析。
    2. Checkpoint 軟件:跨網絡、云和移動的全面安全保護。
    3. Akamai 網絡安全:內容交付和云安全領域的領導者。
    4. 卡巴斯基:以其防病毒和端點保護解決方案而聞名。
    5. Trellix:集成威脅情報和事件響應。
    6. Perimeter 81:通過零信任架構簡化網絡安全。
    7. CrowdStrike:端點保護和威脅情報。
    8. McAfee:為消費者和企業提供全面的網絡安全解決方案。
    9. CyberArk:身份安全和特權訪問管理領域的領導者。
    10. Imperva:跨多云環境的數據和應用程序安全。
    11. Proofpoint:保護組織免受高級電子郵件威脅。
    12. F5 Networks:應用交付和多云安全解決方案。
    13. Rapid7:提供漏洞管理和威脅檢測。
    14. ESET:強大的防病毒和端點安全解決方案。
    15. Nord Security:以其 VPN 和安全互聯網訪問而聞名。
    16. Cloudflare:DDoS 保護和安全內容傳送。
    17. SentinelOne:自主端點保護和 EDR 解決方案。
    18. Carbon Black:云原生端點安全和威脅搜尋。
    19. Trustwave:管理安全服務和威脅檢測。
    20. Forcepoint:基于行為的安全和數據保護。
    21. RSA 安全:全面的身份和訪問管理解決方案。
    22. Fortinet:統一威脅管理和下一代防火墻解決方案。
    23. Varonis:數據安全和內部威脅檢測。
    24. Splunk:安全信息和事件管理 (SIEM)。
    25. Bitdefender:先進的威脅情報和防病毒解決方案。
    26. 思科安全:網絡安全、防火墻和威脅情報。
    27. Zscaler:云安全和安全互聯網訪問。
    28. IBM Security:全面的網絡安全解決方案和服務。
    29. KnowBe4:安全意識培訓和網絡釣魚模擬。
    30. Offensive 安全:滲透測試和網絡安全培訓。
    31. Gen Digital:消費者安全解決方案,包括 Norton 和 Avira。
    32. Microsoft Security:針對 Microsoft 產品的集成安全解決方案。
    33. Guardicore:微分段和數據中心安全。
    34. Sophos:端點保護和防火墻解決方案。
    35. Qualys:基于云的安全和合規解決方案。
    36. Barracuda:電子郵件、網絡和應用程序安全。
    37. F-Secure:防病毒、端點保護和威脅檢測。
    38. Malwarebytes:惡意軟件清除和端點保護。
    39. Avast Antivirus:全面的防病毒和安全軟件。
    40. Spiceworks:IT 管理和安全解決方案。
    41. Comodo Security:端點安全和威脅情報。
    42. Sucuri:網站安全和保護。
    43. 黑莓:移動安全和端點管理。
    44. Webroot:基于云的防病毒和威脅情報。
    45. Acronis:備份、恢復和網絡安全解決方案。
    46. Cybereason:端點檢測和響應(EDR)。
    47. Duo Security:多因素身份驗證和安全訪問。
    48. Netskope:云安全和數據保護。
    49. Keeper Security:密碼管理和安全保險庫。
    50. Pentera:自動化滲透測試和漏洞管理。

    這些公司處于網絡安全的前沿,提供必要的工具和服務,以保護數據、網絡和系統免受日益增長的威脅。

    如何在網絡安全行業找到工作?

    在網絡安全行業找到一份工作需要教育、技能、經驗和人脈的結合。

    你可以采取以下步驟來增加獲得網絡安全工作的機會:

    • 獲得相關學位或認證:許多網絡安全工作需要計算機科學、信息技術或相關領域的學士學位。
    • 獲得實踐經驗:網絡安全方面的實踐經驗受到雇主的高度重視。
    • 培養技術技能:網絡安全專業人員需要編程、網絡和操作系統管理等技術技能。
    • 建立專業網絡:參加網絡安全活動,加入網絡安全團體或論壇,并在社交媒體上與網絡安全專業人士聯系。
    • 申請網絡安全職位:在網絡安全招聘公告欄、公司網站或 Linked 上尋找職位空缺

    網絡安全公司做什么?

    網絡安全公司提供產品和服務來保護個人、企業和組織免受網絡威脅。

    這些公司通常提供硬件、軟件和服務的組合,以防止、檢測和應對網絡攻擊。以下是網絡安全公司提供的一些標準服務:

    • 網絡安全咨詢:網絡安全公司提供咨詢服務,以評估組織的網絡安全風險、制定網絡安全策略并提供改善網絡安全防御的建議。
    • 威脅情報:網絡安全公司監控威脅形勢并提供有關新興威脅的情報,以幫助組織避免潛在的攻擊。
    • 安全軟件:網絡安全公司提供各種安全解決方案,包括防病毒軟件、防火墻、入侵檢測系統和加密軟件。
    • 事件響應:發生網絡攻擊時,網絡安全公司提供事件響應服務,幫助組織控制和減輕攻擊造成的損害。
    • 托管安全服務:網絡安全公司可以管理組織的網絡安全基礎設施并提供持續的監控和支持,以確保安全防御始終是最新的。

    網絡安全的未來是什么?

    網絡安全的未來取決于技術的不斷進步和不斷變化的威脅形勢。以下是一些預計將影響網絡安全未來的關鍵趨勢:

    • 人工智能和機器學習:人工智能和機器學習越來越多地用于增強網絡安全防御。
    • 云安全:隨著越來越多的企業轉向云端,對有效的云安全措施的需求將持續增長。
    • 物聯網 (IoT) 安全:家庭和企業中使用的物聯網設備數量不斷增加,帶來了新的網絡安全挑戰。
    • 量子計算和密碼學:量子計算的興起將需要新的加密和密碼方法來確保敏感信息的安全。
    • 網絡安全法規:世界各國政府正在出臺新的法規來提高網絡安全。

    網絡安全的范圍是什么?

    網絡安全的范圍包括為保護計算機系統、網絡和電子設備免受未經授權的訪問、盜竊、破壞和其他形式的惡意攻擊而采取的所有措施和實踐。

    這涵蓋各種活動,包括保護硬件和軟件、保護數據和信息以及減輕網絡威脅和風險。

    網絡安全措施可以應用于各個領域,包括政府和軍事系統、金融機構、醫療保健組織、教育機構和各種規模的企業。

    隨著現代世界互聯互通程度不斷提高以及數字技術的普及,網絡安全已成為個人、組織和政府關注的關鍵問題。

    網絡安全的一些關鍵領域包括網絡安全、數據保護、身份和訪問管理、端點安全、威脅情報、分析、事件響應和災難恢復。

    組織需要一個全面的網絡安全策略,涵蓋所有這些領域,并確保采取適當的措施來預防、檢測和應對網絡威脅。

    為什么要聘請網絡安全公司?

    聘請網絡安全公司可以為組織帶來多種好處,包括:

    • 專業知識:網絡安全公司擁有一支熟悉最新安全威脅、漏洞和最佳實踐的專家團隊。
    • 全天候監控:網絡安全公司可以對組織的系統和網絡進行全天候監控,以實時檢測和應對安全事件。
    • 成本效益:將網絡安全外包給第三方公司比建立內部網絡安全團隊更具成本效益,因為它無需雇用和培訓員工、購買設備和工具以及管理持續的維護和更新。
    • 合規性:網絡安全公司可以通過實施必要的安全控制和實踐幫助組織滿足HIPAA、PCI DSS 和 GDPR等監管要求。
    • 安心:通過與網絡安全公司合作,組織可以知道他們的系統和數據受到保護免受網絡威脅,從而讓他們專注于核心業務運營。

    2024 年最佳網絡安全公司

    公司名稱

    特征

    產品/服務

    免費試用期

    1. Palo Alto 網絡

    1.下一代防火墻 (NGFW)
    2.威脅情報云
    3.高級端點保護
    4.云安全
    5.網絡安全
    6.應用程序框架
    7.安全編排、自動化和響應 (SOAR)
    8.威脅預防
    9. URL 過濾
    10.入侵防御系統 (IPS)
    11.安全套接字層 (SSL) 解密

    1.咨詢服務
    2.安全評估服務
    3.托管安全服務
    4.支持服務
    5.培訓和認證服務
    6.云安全服務
    7.事件響應服務
    8.威脅情報服務
    9.專業服務
    10. GlobalProtect 云服務

    30 天

    2. Checkpoint軟件

    1.網絡安全
    2.威脅預防
    3.移動安全
    4.云安全
    5.安全管理
    6.端點安全
    7.安全設備
    8.安全分析
    9.物聯網安全
    10.事件響應

    1.網絡安全
    2.云安全
    3.威脅防御
    4.移動安全
    5.端點安全
    6.安全管理
    7.安全設備
    8.安全服務

    沒有免費試用

    3. Akamai網絡安全

    1. Web 應用程序防火墻 (WAF)
    2. DDoS 保護
    3.機器人管理器
    4. API 安全
    5.云安全情報
    6.安全內容分發網絡 (CDN)
    7.零信任安全
    8.邊緣 DNS 安全
    9.憑證填充保護
    10.客戶端信譽
    11. Web 性能優化
    12. SSL/TLS 加密

    1. Web應用程序防火墻 (WAF)
    2.分布式拒絕服務 (DDoS) 保護
    3.機器人管理器
    4.安全內容分發網絡 (CDN)
    5. API 安全
    6零信任安全
    7.憑證濫用檢測
    8.客戶信譽

    30 天

    4.卡巴斯基

    1.防病毒
    2.防火墻
    3.反惡意軟件
    4.反勒索軟件
    5. Web 保護
    6.電子郵件保護
    7.網絡攻擊攔截器8.漏洞掃描
    9.基于行為的檢測
    10.家長控制
    11.安全支付

    1.防病毒保護
    2.端點安全
    3.網絡安全
    4.云安全
    5.移動安全6.
    威脅情報
    7.加密和數據保護
    8.安全意識培訓

    30 天

    5. Trellix

    1.網站構建器
    2.拖放界面
    3.可自定義模板
    4.移動友好型設計
    5.電子商務集成
    6.博客平臺
    7.圖片庫
    8.社交媒體集成
    9. SEO 優化
    10.分析和報告
    11.聯系表格

    1.威脅情報
    2.入侵檢測與預防
    3.端點安全
    4.網絡安全監控
    5.事件響應與取證
    6.漏洞管理
    7.安全分析
    8.安全運營中心 (SOC) 服務

    14天

    更多互聯網精彩資訊、工作效率提升關注【飛魚在浪嶼】(日更新)


    你能用被盜的筆記本電腦做什么?你能訪問我們的內部網絡嗎?這是客戶最近想要回答的問題。劇透警報:是的,是的,你可以。這篇博文將帶您了解我們如何獲取“被盜”的公司筆記本電腦并將多個漏洞鏈接在一起以進入客戶的公司網絡。


    我們收到了一臺預配置了該組織標準安全堆棧的聯想筆記本電腦。我們沒有得到關于這臺筆記本電腦的任何信息,沒有測試憑據,沒有配置詳細信息,什么都沒有,這是一個100% 的黑盒測試。筆記本電腦進來后,我們打開了裝運箱并開始工作。在我們對筆記本電腦進行調查(BIOS 設置、正常啟動操作、硬件詳細信息等)后,我們注意到遵循了許多最佳實踐,從而消除了許多常見攻擊。例如:

    · pcileech /DMA 攻擊被阻止,因為 Intel 的 VT-d BIOS 設置已啟用

    · 所有 BIOS 設置都被密碼鎖定

    · BIOS 啟動順序被鎖定,以防止從 USB 或 CD 啟動

    · Secureboot 已完全啟用并阻止任何未簽名的操作系統

    · 由于全盤加密,Kon-boot身份驗證繞過不起作用

    · LAN 烏龜和其他通過 USB 以太網適配器進行的響應者攻擊沒有返回任何可用的信息

    · SSD 使用 Microsoft 的 BitLocker 進行全盤加密 (FDE),通過可信平臺模塊 (TPM) 進行保護

    在沒有其他任何工作的情況下,最后一點,TPM 保護 BitLocker,將成為我們的方式。我們在進行偵察時看到的一件事是筆記本電腦直接啟動到 Windows 10 登錄屏幕。再加上 BitLocker 加密意味著驅動器解密密鑰僅從 TPM 中提取,不需要用戶提供 PIN 或密碼,這是 BitLocker 的默認設置。如果出現以下情況,Microsoft 建議提高安全性:

    Attacker with skill and lengthy physical access

    Targeted attack with plenty of time; this attacker will open the case, will solder, and will use sophisticated hardware or software.

    Mitigation:

    ? Pre-boot authentication set to TPM with a PIN protector (with a sophisticated alphanumeric PIN [enhanced pin] to help the TPM anti-hammering mitigation).

    正如我們將向您展示的,情況并非如此。一個預先裝備好的攻擊者可以在不到 30 分鐘的時間內執行整個攻擊鏈,無需焊接、簡單且相對便宜的硬件和公開可用的工具。一個將它完全置于邪惡女仆領域的過程。


    對于那些不知道的人來說,TPM 是一種高度安全且復雜的硬件,具有大量的篡改檢測和保護。直接攻擊 TPM 不太可能在測試時間內取得成果。因此,我們必須查看圍繞 TPM 的信任關系及其依賴的內容。它是與主板上其他組件不同的獨立芯片,可能容易受到各種攻擊。我們有問題的特定 TPM 如下所示:

    研究該特定 TPM 芯片后發現它使用串行外設接口 (SPI) 協議與 CPU 通信:

    當我們發現筆記本電腦原理圖中提到的 TPM 時,進一步支持了這一點:

    SPI 是嵌入式系統的通信協議,幾乎在所有硬件中都非常普遍。由于其簡單性,SPI 沒有加密選項。任何加密都必須由設備本身處理。BitLocker 未使用 TPM 2.0 標準的任何加密通信功能,這意味著來自 TPM 的任何數據都以明文形式出現,包括 Windows 的解密密鑰。如果我們可以獲取該密鑰,我們應該能夠解密驅動器,訪問 VPN 客戶端配置,并可能訪問內部網絡。

    為了嗅探通過 SPI 總線移動的數據,我們必須將引線或探針連接到 TPM 上的引腳(上面標記為 MOSI、MISO、CS 和 CLK)。通常這很簡單,但在這種情況下存在實際問題。此 TPM 采用VQFN32封裝,非常小。“引腳”實際上只有 0.25 毫米寬,間距為 0.5 毫米。這些“引腳”實際上并不是引腳,它們平貼在芯片壁上,因此在物理上不可能連接任何類型的夾子。您可以將“飛線”焊接到焊盤上,但這很麻煩,而且往往是一種物理上非常不穩定的連接。或者,一種常見的策略是找到串聯電阻以進行焊接,但它們同樣小,甚至更脆弱。這并不容易。

    但在我們開始之前,我們認為可能有另一種方式。很多時候,SPI 芯片與其他 SPI 芯片共享相同的“總線”。這是硬件設計人員用來簡化連接、節省成本并使故障排除/編程更容易的技術。我們開始在整個電路板上尋找可能與 TPM 位于同一總線上的任何其他芯片。也許他們的別針會更大更容易使用。在對原理圖進行了一些探索和查閱之后,發現 TPM 與另一個芯片共享一個 SPI 總線,CMOS 芯片肯定有更大的引腳。事實上,CMOS 芯片幾乎是標準主板上最大的引腳尺寸,它是 SOP-8(又名 SOIC-8)。

    這是理想的。我們繼續根據CMOS 的數據表將我們的Saleae 邏輯分析儀連接到引腳:

    一個預先裝備好的攻擊者,就像我們在開頭提到的那樣,會改為使用SOIC-8 夾子而不是單獨的探針。這將使連接到芯片變得非常簡單,并將實際攻擊時間縮短幾分鐘。

    現在探針已連接好,我們啟動筆記本電腦并記錄在跡線上移動的每個 SPI 字節。在數百萬條數據中的某個地方發送了一個 BitLocker 解密密鑰,現在的問題是找到它。我們使用 Henri Numi 的bitlocker-spi-toolkit嘗試自動提取密鑰,但它在我們的捕獲中不起作用。下面是他的高級分析器 (HLA) 的屏幕截圖,您可以看到一些事務被正確解析,而有些則沒有。我們的捕獲有些不同,HLA 無法解釋。

    經過幾天的故障排除,我們終于發現它是 TPM 命令數據包的不同位掩碼的組合,以及用于查找密鑰的不同正則表達式。提出了修復請求,現在 bitlocker-spi-toolkit 也可以解析這些類型的請求。一旦有了那個,鑰匙就彈出來了。

    完美,現在我們有了解密密鑰,讓我們解密 SSD,看看我們有什么。我們拉出 SSD,將其安裝在適配器中并插入:

    我們制作了驅動器的磁盤映像,我們繼續操作。有趣的是,在整個攻擊鏈過程中,耗時最長的部分只是簡單地復制了 256GB 的文件。在本地獲得映像后,我們可以使用Dislocker工具集解密驅動器:

    $ echo daa0ccb7312<REDACTED> | xxd -r -p > ~/vmk
    $ mkdir ~/ssd ~/mounted
    $ sudo losetup  -P /dev/loop6 /mnt/hgfs/ExternalSSD/ssd-dd.img 
    $ sudo fdisk -l /dev/loop6
        Disk /dev/loop6: 238.47 GiB, 256060514304 bytes, 500118192 sectors
        Units: sectors of 1 * 512=512 bytes
        Sector size (logical/physical): 512 bytes / 512 bytes
        I/O size (minimum/optimal): 512 bytes / 512 bytes
        Disklabel type: gpt
        Disk identifier: BD45F9A-F26D-41C9-8F1F-0F1EE74233
        Device         Start       End   Sectors   Size Type
        /dev/loop6p1    2048   1026047   1024000   500M Windows recovery environment
        /dev/loop6p2 1026048   2050047   1024000   500M EFI System
        /dev/loop6p3 2050048   2312191    262144   128M Microsoft reserved
        /dev/loop6p4 2312192 500117503 497805312 237.4G Microsoft basic data <- bitlocker drive
    $ sudo dislocker-fuse -K ~/vmk /dev/loop6p4 -- ~/ssd
    $ sudo ntfs-3g ~/ssd/dislocker-file ~/mounted
    $ ls -al ~/mounted
        total 19156929
        drwxrwxrwx  1 root root        8192 May  5 19:00  .
        drwxrwxrwt 17 root root        4096 Jun 15 09:43  ..
        drwxrwxrwx  1 root root           0 May  6 14:29 '$Recycle.Bin'
        drwxrwxrwx  1 root root           0 May  4 10:55 '$WinREAgent'
        -rwxrwxrwx  1 root root      413738 Dec  7  2019  bootmgr
        -rwxrwxrwx  1 root root           1 Dec  7  2019  BOOTNXT
        lrwxrwxrwx  2 root root          15 May  4 11:18 'Documents and Settings' -> ~/mounted/Users

    既然我們可以離線訪問純文本內容,我們就開始了掠奪數據的標準流程。提取密碼哈希、明文或編碼憑據、暴露的敏感文件等。不幸的是,沒有發現任何有用的東西,我們也沒有得到任何類型的離線憑據,這應該不足為奇,因為這不是實際員工的筆記本電腦憑借多年的文件,它是專為此次特定測試打造的筆記本電腦。但是,、確實找到了正在使用的 VPN 客戶端:Palo Alto 的 Global Protect (GP)。GP 有一個有趣的“功能”,稱為登錄前隧道:

    預登錄是一種在用戶登錄之前建立VPN隧道的連接方法。 預登錄的目的是對端點(而不是用戶)進行身份驗證,并在端點通電后立即運行域腳本或其他任務.

    對于 IT 部門管理其端點來說,這聽起來是一個非常好的功能。這聽起來也是一種在不知道任何人的憑據的情況下訪問 VPN 的好方法。理論上,如果我們可以啟動筆記本電腦的后門版本,例如使用粘性密鑰后門,我們應該能夠訪問 VPN 隧道而無需任何憑據。在實踐中,有很多方法可以實現這一點,但為了速度,我們決定走虛擬化路線。

    由于我們擁有對整個文件系統的寫訪問權限,我們可以做任何事情,包括重寫內核級惡意軟件的驅動程序文件到代理特權 DLL 以添加帳戶。為了時間和效率的利益,粘滯鍵非常適合這種場景,其過程很簡單:

    1. 將 C:\Windows\System32\Utilman.exe 復制到 Utilman.exe.bak
    2. 將 C:\Windows\System32\cmd.exe 復制到 Utilman.exe
    3. 在登錄屏幕上按 Windows + U

    現在我們有了后門訪問,我們只需要啟動驅動器。為了將解密后的 Windows 映像作為虛擬機啟動,我們首先需要創建一個自定義 VMDK 文件。該文件需要設置參數并將解密后的BitLocker分區和加密鏡像的起始扇區映射到相應的VM分區。由此產生的 VMDK 是:

    # Disk DescriptorFile
    version=1
    CID=19362586
    parentCID=ffffffff
    createType="partitionedDevice"
    
    # Extent description
    RW 63 FLAT "ssd-dd.img" 0
    RW 1985 FLAT "ssd-dd.img" 2048
    RW 1024000 ZERO
    RW 1024000 FLAT "ssd-dd.img" 1026048
    RW 262144 FLAT "ssd-dd.img" 2050048
    
    # This is the 4th partition where the encrypted bitlocker drive was
    RW 497805312 FLAT "dislocker2-file" 0
    
    RW 655 ZERO 
    RW 33 FLAT "ssd-dd.img" 63
    
    ddb.virtualHWVersion="4"
    ddb.adapterType="ide"
    ddb.geometry.cylinders="16383"
    ddb.geometry.heads="16"
    ddb.geometry.sectors="63"
    ddb.uuid.image="43e1e-5c24-46cc-bcec-daad3d500"
    ddb.uuid.parent="00000000-0000-0000-0000-000000000000"
    ddb.uuid.modification="8d285-ad86-4227-86d4-ec168b6b3"
    ddb.uuid.parentmodification="00000000-0000-0000-0000-000000000000"
    ddb.geometry.biosCylinders="1024"
    ddb.geometry.biosHeads="255"
    ddb.geometry.biosSectors="63"

    現在,使用 VMDK 和粘滯鍵后門 Windows 映像,我們創建了虛擬機,啟動它,然后在登錄屏幕上點擊 WIndows + U。

    GlobalProtect 狀態:已連接

    這正是我們想要的。為此,通過附加到計算機帳戶的證書對 VPN 進行身份驗證。由于每個計算機帳戶在 Active Directory 中都具有非常基本的權限,因此我們可以在域內運行基本的 SMB 命令。我們向域控制器查詢各種類型的域信息,例如用戶、組、系統等。我們還可以列出和查看內部 SMB 共享上的文件內容:

    我們也可以利用這個電腦賬戶的訪問權限作為平臺發起內部攻擊和橫向升級。為了證明我們擁有對不應該擁有的服務器的寫訪問權限,我們從上面選擇了內部文件服務器。概念證明是將文件寫入該服務器并將其讀回以證明讀/寫訪問權限。

    這個“掃描器”共享是攻擊者的絕佳選擇,作為各種技術的水坑,例如 LNK 攻擊、木馬 PDF 等。此時我們已經獲得了對內部網絡的訪問權限、對 Active Directory 的基本權限以及訪問內部文件共享,足以開始危害敏感的公司數據。


    回顧一下,我們拿了一臺鎖定的 FDE 筆記本電腦,嗅探了來自 TPM 的 BitLocker 解密密鑰,后門虛擬化圖像,并使用其 VPN 自動連接功能攻擊內部公司網絡。這是從被盜筆記本電腦到內部妥協的一種方式。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有