介绍:-
如今,服务器端日益强大,但是客户端上仍然存在漏洞,这导致客户端被利用。本文将向您介绍可用于渗透测试的各种客户端开发技术。当客户端位于防火墙或任何应用程序安全层后面时,客户端漏洞利用对攻击者非常有用。在这种情况下,不可能通过网络直接访问客户端。
在客户端站点中发现漏洞的成功率与侦查成正比。如果要对要测试的任何应用程序执行渗透测试,是否有可能进行客户端利用,则必须了解可能的攻击情形,才能在应用程序上找到并防止客户端利用。
攻击场景中的客户端利用:
带有恶意附件的电子邮件-
在这种特殊的攻击情况下,攻击者将发送恶意文件,例如PDF,exe或mp3,以希望受害者单击链接并下载并执行附件。执行后,攻击者在受害者的计算机上打开了Meterpreter会话。
由于攻击者需要说服受害者执行其.exe文件,因此这种攻击可能会有些困难。另一个主要障碍是受害者的防病毒,您需要绕过该防病毒。幸运的是,Metasploit具有一些内置的编码机制,当有效使用它们时,它们可以逃避某些反病毒,并且可以有效使用。但是,所有这些都是基于反复试验的。
在USB记忆棒上加载的恶意软件-
当攻击者可以物理访问受害者的计算机时,可以使用此方法。攻击者通过USB记忆棒加载恶意PDF文件或恶意可执行文件。插入USB随身碟后,恶意代码将自动执行,攻击者将在受害者的计算机上打开一个抄表会话。 Teensy USB是一种具有模拟鼠标和键盘功能的设备。
导致恶意链接的电子邮件
在这种特定的攻击情况下,攻击者将发送恶意链接,以希望受害者单击它们。该链接可能是伪造的登录页面,也可能是托管有攻击者恶意代码的Web服务器。考虑到攻击者正在托管Web服务器,该代码将在受害者的浏览器中执行,并且攻击者将打开一个抄表会话。
在这种情况下,攻击者向受害者发送了恶意链接,当受害者单击链接时,我们将能够执行各种攻击。这里有些例子:
- 攻击者可以在任何特定网站(例如,facebook.com)上建立伪造的登录页面,并要求受害者登录到实际位于facebookfake.com上的伪造的登录页面。
- 如果攻击者与受害者位于同一网络上,则他可以发起DNS欺骗攻击,在这种情况下,只要受害者访问示例,我们就可以用攻击者的虚假登录页面的IP替换example.com的IP。 com,他将改为登录我们的假页面
- 攻击者还可以执行DNS欺骗,在这里我们可以将受害者重定向到我们的恶意Web服务器,而不是伪造的登录页面,该恶意Web服务器将使用相关的浏览器漏洞来破坏受害者的浏览器。
浏览器开发
基于浏览器的漏洞利用是客户端漏洞利用的最重要形式之一。想象一下您要对组织进行笔测试的情况。如果这是内部测试,那么您将已经在LAN上拥有一个盒子。如果是外部渗透测试,则需要以某种方式获得对系统的访问权限。您可以设置一个恶意Web服务器,并要求受害者访问该服务器。他一点击您的链接,便立即受到威胁。
组织的大多数员工经常浏览Facebook和Linkedin等社交网站。作为渗透测试人员,我们可以利用此优势并将恶意链接发送给员工并使其受到损害。在内部网络上,攻击者可以简单地使用DNS中毒攻击将受害者重定向到他的恶意Web服务器。综上所述,涉及浏览器开发时存在很多攻击面。
损害客户端更新-
在这种情况下,攻击者将利用前面提到的攻击媒介来破坏客户端更新过程。这意味着,每当受害者更新特定软件时,他都会下载恶意代码而不是更新。在这种情况下,攻击者将使用预装BackTrack的名为Evilgrade的简洁工具来破坏客户端更新。 Evilgrade利用了不安全的更新过程,因为用户通常不会在更新之前仔细检查,因为他们相信从正确的位置下载了应用程序。
社会工程学攻击-
在社会工程学渗透测试中,组织可能会要求您攻击其用户。在这里,您可以使用鱼叉式网络钓鱼攻击和浏览器漏洞来诱骗用户执行他们不打算做的事情。在某些情况下,社交工程攻击可能是网络渗透测试的一部分。
在当前的在线工作和教育状况下,社会工程学的攻击日益增加。几乎每个拥有电子邮件地址和手机号码的人都可能成为攻击者遭受社会工程攻击的受害者。在社会工程攻击中,攻击者以欺诈手段从用户那里获取机密数据。
如何防止客户端被利用:-
- 在客户端利用中,攻击者利用了最弱的链接即客户端。
- 为了保护自己免受客户端攻击,您必须在每天的Internet冲浪期间保持警惕。
- 请勿打开任何来自恶意或陌生人的链接。
- 打开任何电子邮件附件后,请始终确保该邮件来自授权来源。
- 避免下载邮件的.exe附件。
- 填写用户名,密码,卡号,银行帐号等机密信息后,请务必检查网站域的机密性。