目前所有的企业都存在这方面的问题,比如员工把服务器和后台密码直接明文保存在云笔记和网盘中,员工企业邮箱密码跟外部个人密码一致等等,通常我们在入侵的时候只要在微博搜索一个目标公司的员工,拿到常用密码后登陆邮箱,然后在通讯录和邮件中收集其他技术岗位员工的联系方式,最后登录他们的邮箱和云笔记等去翻一些VPN、SVN、SSH等密码,整个过程简单直接有效,而且越大的企业这个问题越严重。

针对人员的入侵基本都会用到社会工程学的手段,我的记忆中很多次入侵测试过程中都有伪装身份跟目标的员工进行沟通,有一次将管理员的某个开源程序代码下载回来后,在程序的某个很隐蔽的地方加了两行代码,然后把代码再发送给管理员并说“看到了你的XX程序,挺赞的,我稍微优化了加了点功能”,两分钟后我的远程控制软件看到已经可以控制他的电脑,从他的电脑里翻到了很多企业的敏感信息,后来他还回复问我优化哪里了,而这两行代码的功能,就是下载免杀木马并且运行。

上面讲的这个实例是比较偏直接的,可能会引起对方怀疑,通常我们都会从公司的系统以及员工个人账户开始入手收集信息,公司的包括企业邮箱、OA系统、SVN、运营系统、运维系统等等,个人账户像云笔记、网盘、电商网站、招聘网站等,这些网站一般都有很多敏感的个人信息,整个入侵的大致思路如下

其中比较关键的密码环节,我们怎么样才能拿到员工的常用密码,通常有以下几种情况:

1.社工库查询
根据个人信息进行关联挖掘。如果只是用一个邮箱搜一下,那你可能只能得到这个人的一个密码,但是如果你通过这个密码进行搜索,就能关联出他的另外一个邮箱地址,然后再搜索这个邮箱地址,很大可能就找到了他的第二个常用密码,画个图表示一下

2.猜密码
这里说的猜密码不是盲目的123456,那是暴力破解,猜密码是指根据目标人的个人信息和习惯去分析他可能会使用的密码是多少,我根据经验专门写了一个网站叫猜密码,地址是www.caimima.net,成功率还是非常高,因为普通人使用密码有两个习惯

!使用个人信息作为密码,如zyy19880516(张园园的生日是1988年5月16日)。
!每次改密码只会修改前面或者后面一两个数字或者字母, 再者就是调整下顺序。

3.暴力破解
在根据个人信息生成密码之后,我们就可以利用这些密码进行暴力破解,另外一些大多数人的常用密码如123456、1qaz2wsx一类我们称为弱口令,可以专门整理一本字典进行爆破,我个人根据经验手写了一批字根生成了一份20万条的密码字典,用来爆破的成功率也是非常高。

爆破也不仅仅是爆破密码,用户名需要爆破,在不知道密码和用户名的情况下就进行爆破叫做盲爆,通常国内企业邮箱的前缀都是个人姓名的拼音,如张园园的邮箱可能是zhangyuanyuan@example.com,我将互联网泄露的几千万姓名转换成拼音,然后按重复次数进行去重排序,用这个字典爆破企业邮箱,用户名为姓名拼音,密码为姓名拼音,姓名拼音后面加123或者520这类的形式,屡试不爽,这样盲爆的情况下一般总能爆破出来不少,最多的一家企业爆破出来了将近60个员工的邮箱密码。

4.入侵个人网站及电脑获取密码
这种方式很有效果,一些技术员工很多都有个人博客或者论坛一类,我们只要入侵这个博客,在博客数据库里面翻他的密码,或者修改一下网站代码,加段截获密码的代码,就能拿到他的明文密码。另外关于入侵个人电脑,这得结合一些社会工程学的方式,文章开头的故事就是很好的例子,手段多种多样,之前有一个段子说的,一个黑客为了入侵某家企业,花了两千块钱叫一个小姐专门陪目标公司的网络管理员LUO聊,通过小姐将一个木马发送给了这个管理员,成功入侵了这家公司。这样的玩法真实存在,我之前为了入侵一家企业,祭出了我暗藏多年的陌陌女号,专门开通了会员使用漫游功能,漫游到目标公司附近跟员工勾搭。

【浅谈web安全】大企业安全:从员工下手的更多相关文章

  1. 【架构】浅谈web网站架构演变过程

    浅谈web网站架构演变过程   前言 我们以javaweb为例,来搭建一个简单的电商系统,看看这个系统可以如何一步步演变.   该系统具备的功能:   用户模块:用户注册和管理 商品模块:商品展示和管 ...

  2. 浅谈web应用的负载均衡、集群、高可用(HA)解决方案(转)

    1.熟悉几个组件 1.1.apache     —— 它是Apache软件基金会的一个开放源代码的跨平台的网页服务器,属于老牌的web服务器了,支持基于Ip或者域名的虚拟主机,支持代理服务器,支持安 ...

  3. [原创]浅谈Web UI自动化测试

    [原创]浅谈Web UI自动化测试 Web UI自动化测试相信大家都不陌生,今天来谈谈这个,我最早接触自动化测试时大约是在2004年,2006年当时在腾讯财付通算是开始正式接触自动化测试,之所以是正式 ...

  4. 浅谈|WEB 服务器 -- Caddy

    浅谈|WEB 服务器 -- Caddy 2018年03月28日 12:38:00 yori_chen 阅读数:1490 标签: caddyserverwebhttps反向代理 更多 个人分类: ser ...

  5. 浅谈WEB前后端分离

    重审业务逻辑 用过MVC的童鞋都知道业务逻辑(Bussiness Logic),但是大多对这概念又是模棱两可,业务逻辑从来都是这样难以理解,谈论前后端分离之前这个概念非常有必要探讨一下! 在简单的CR ...

  6. 【转载】拒绝平庸——浅谈WEB登录页面设计

    用户活跃度是检验产品成功与否的重要指标之一,传统行业的商家极为重视门面的装潢,因为一个好的门面可以聚集人气,招揽更多的顾客.古时候的大户人家院子门口的石狮子或其他的摆件的摆放极为讲究,有一定的风水学说 ...

  7. 浅谈web缓存(转)

    这是一篇知识性的文档,主要目的是为了让Web缓存相关概念更容易被开发者理解并应用于实际的应用环境中.为了简要起见,某些实现方面的细节被简化或省略了.如果你更关心细节实现则完全不必耐心看完本文,后面参考 ...

  8. 拒绝平庸——浅谈WEB登录页面设计

    用户活跃度是检验产品成功与否的重要指标之一,传统行业的商家极为重视门面的装潢,因为一个好的门面可以聚集人气,招揽更多的顾客.古时候的大户人家院子门口的石狮子或其他的摆件的摆放极为讲究,有一定的风水学说 ...

  9. 浅谈web前端优化

    开篇 优化网站是一个系统性和持续性的过程.很多人认为优化网站的性能只需要合并图片啦,减小HTTP请求啦,部署CDN啦就行,实际上这都是见木不见林的做法.以上的做法经常会被面试者提起,在被问到自己在网页 ...

随机推荐

  1. angularjs初窥门径

    貌似angularjs出来之后网上各种夸angularjs的好黑jquery. angularjs大致可以分为几个板块:作用域,控制器,指令(主要),路由,依赖注入. 1 作用域 作用域在angula ...

  2. bash脚本基础

    1.bash特性之命令补全与路径补全 命令补全:敲击Tab按键 shell程序在接收到用户执行命令的请求且分析完成后,最左侧字符串将被当作命令去分析$PATH标量所指定的各路径下去查找 查找机制: 1 ...

  3. SQL Prompt 破解之道

    1. 下载SQL Prompt 5.3.4.1,是个压缩包,里面有三个文件 免登录免积分下载地址:http://download.csdn.net/detail/caizz520/4557385 1) ...

  4. Objective-C 自定义UISlider滑杆 分段样式

    效果 自定义一个功能简单的分段的滑杆 可显示分段名 为了显示效果,我们将滑块和节点都设置为不规则 这里只实现了分段的slider,未分段的没有实现,有兴趣的可以定义另一种类型做个判断修改下 需求分析 ...

  5. 【SignalR学习系列】7. SignalR Hubs Api 详解(JavaScript 客户端)

    SignalR 的 generated proxy 服务端 public class ContosoChatHub : Hub { public void NewContosoChatMessage( ...

  6. 8.Spark SQL

    Spark SQL 1 Why Apache Spark 2 关于Apache Spark 3 如何安装Apache Spark 4 Apache Spark的工作原理 5 spark弹性分布式数据集 ...

  7. 自动创建win计划任务

    @echo off set NAME=refrash IE set TIME=20:01:00 set DAY=MON,TUE,WED,THU,FRI,SAT,SUN set COMMAND=cscr ...

  8. yii2 获取从前台传过来的post数据

    第一次使用yii写接口的时候,直接用了$_POST获取post数据,发现会报400错误,根本无法获取到post数据,用$_GET却能获取get数据. 纠结了很久,然后查资料,发现原来yii中默认的开启 ...

  9. spring-boot整合mybatis(1)

    sprig-boot是一个微服务架构,加快了spring工程快速开发,以及简便了配置.接下来开始spring-boot与mybatis的整合. 1.创建一个maven工程命名为spring-boot- ...

  10. 确认oracle数据库错误日志文件位置

     在命令行里面输入: show parameter background_dump_dest 执行之后会显示一个目录,这个目录就是错误日志目录 在这目录下回有alert*.log 类似这样的文件,这个 ...