购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.6.2 软件漏洞

软件漏洞(Vulnerability)是指利用软件错误实现意想不到的行为。常见的软件漏洞有BlueKeep、Shellshock、Dirty COW、Heartbleed、EternalBlue、SQL注入、Code注入、Directory traversal、XSS、CSRF、SSRF。

软件漏洞一旦被利用,就可能会对系统造成一定的安全风险。常见的安全风险有远程代码执行(Remote Code Execution)、绕过身份验证(Authentication Bypass)、敏感信息泄露(Sensitive Information Disclosure)、拒绝服务(Denial of Service)、权限提升(Privi-lege Escalation)、绕过安全功能(Security Feature Bypass)、用户会话接管(User Session Takeover)、恶意文件上载(Malicious File Upload)、中间人(Man-in-the-Middle)等。 YXyvcK2ZJVz9bGYTtWyiyMdaDF5WbfFzeXWdOb2uL2hQ724KgyTNKepL2ZUEcfhD



1.6.3 漏洞利用

漏洞利用(Exploitation)是将软件错误、软件漏洞以及安全风险结合起来,将安全风险变为实际的攻击行为。一般来说,漏洞利用通常是一段代码、一个程序或一个精心编制的数据,它利用软件漏洞对系统进行攻击,从而使安全风险具体化,实现意外的行为。

漏洞利用分为本地利用和远程利用两种。本地利用指的是利用系统的本地漏洞进行权限提升,实现对目标系统的完全控制。远程利用一般针对特定的网络服务,利用远程系统的漏洞,其目的是获取未经授权的信息或资源。

常见的漏洞利用类型有:

(1)拒绝服务(Denial of Service, DoS)。DoS利用系统的漏洞造成给定服务或系统崩溃。一般来说,攻击者从系统崩溃或停止服务中得不到好处,因此,DoS一般不是攻击者想要的目标,专业的渗透测试中很少会用DoS。

(2)本地权限提升(Local Privilege Escalation, LPE)。本地权限提升的目标是利用本地系统的脆弱性,提升原有的系统有限访问权限。一般是指获取到管理员的权限,具体有:

●活动目录的“Domain Admin”。

●Windows系统下“NT Authority/System”。

●UNIX/Linux下“Root”用户的权限。

(3)远程代码执行(Remote Code Execution, RCE)。远程代码执行的目的是在目标系统上执行任意的代码。

(4)针对Web应用的利用(Web Applications, WebApps)。

(5)Client-Side Exploits,即针对客户端应用漏洞的利用。

(6)PoC(Proof of Concept)。PoC可以在无须发起攻击的情况下利用一段代码来检查给定系统是否存在某个特定漏洞。

在进行漏洞利用时,我们不得不提到漏洞利用的有效载荷,因为它是大多数漏洞利用不可分割的一部分。有效载荷基本上定义了利用漏洞后要执行的操作。常见的操作有:执行代码、引发一个逆向shell、创建一个后门、创建一个用户、对文件进行读取。

有效载荷通常以shell代码的形式编写,但也有例外,如WebApps漏洞利用就是以文本形式提供有效负载的。 klXChZnO+2BHOSzLCgWynu3iCMYQ7FCfi16nTyk42VtYuc+ZhADFqhgEQElMEpNW



1.6.4 二进制代码利用

二进制代码利用是一种黑客攻击技术,是指黑客在程序中发现漏洞并通过漏洞利用使应用程序执行设计之外的操作的技术。例如,绕过身份验证、泄露机密信息,也可能进行远程代码执行(RCE)。

通常,黑客是通过破坏应用程序的内存来操控应用程序的。栈是用来存储函数局部变量的内存区域,最常见的二进制代码利用一般发生在栈上。当一个新函数被调用时,程序中调用函数命令的下一条命令的内存地址被压栈,这样,一旦被调用函数完成执行,程序就知道返回到哪里。很多二进制代码利用就是通过缓冲区溢出覆盖函数的返回地址,从而达到控制程序执行的目的。

黑客在进行二进制代码利用时,需要首先掌握程序是怎样工作的,工作流程是怎样的。在源码不可知的情况下,需要先对二进制代码进行分析。

迄今为止,缓冲区溢出攻击仍是网络安全中的一个重大问题。在软件安全领域,缓冲区溢出漏洞依然是头号敌人。本书以二进制代码中的缓冲区溢出漏洞为主要例子介绍二进制代码安全性分析和利用涉及的原理、技术、方法,主要内容包括二进制代码的生成、二进制代码信息的收集、二进制代码的静态分析技术、二进制代码的脆弱性评估技术、二进制代码漏洞的利用。 klXChZnO+2BHOSzLCgWynu3iCMYQ7FCfi16nTyk42VtYuc+ZhADFqhgEQElMEpNW

点击中间区域
呼出菜单
上一章
目录
下一章
×

打开