一次渗透,或如何在泌尿科医师和Roskomnadzor的帮助下打破一切


本文基于几年前由Group-IB专家进行的一次非常成功的笔试:发生了一个故事,该故事声称是宝莱坞的一部电影改编作品。现在,读者的反应可能是:“哦,另一篇公关文章,再次画出了它们,它们有多好,别忘了买一支笔。”好吧,一方面是。但是,出现本文的原因有很多。我想展示出测试者到底在做什么,这项工作有多有趣和不平凡,项目上会产生什么样的有趣环境,最重要的是,要用真实的例子展示真实的资料。

为了恢复世界上谦虚的平衡,过了一会儿,我们将写有关渗透的文章,但并没有成功。我们展示了一个公司建立良好的流程如何能够抵御各种攻击,甚至是精心准备的攻击,仅仅是因为这些流程存在并且确实有效。

根据我们的感觉,这篇文章的客户也总体来说还不错,至少比俄罗斯联邦市场的95%还要好,但是有一些细微的差别构成了很长的事件链,这导致了对工作的长篇报告,然后转到本文。

因此,储备爆米花,并欢迎来到侦探。我现在请IB审计与咨询小组技术总监Pavel Suprunyuk发言

第1部分。Pochkin医生


2018年有一个客户-一家高科技IT公司,该公司本身为许多客户提供服务。他想回答这个问题:是否有可能通过Internet在没有任何初步知识和访问的情况下获得Active Directory域的管理员权限?没有任何社会工程学是令人感兴趣的(嗯,但徒劳),它们不会专门干扰工作,但是例如,它们可能会意外地重新加载奇怪的工作服务器。另一个任务是相对于外围确定尽可能多的其他攻击媒介。该公司定期进行此类测试,现在进行新测试的截止日期。条件几乎是典型的,充分的,可以理解的。下来

有一个客户名称-设为“公司”,其主要网站为www.company.ru。当然,对客户的称呼有所不同,但是在本文中,所有内容都会被取消个性化。
我进行网络情报-我找出客户列出了哪些地址和域,绘制了网络图,以及如何将服务分配到这些地址。我得到的结果是:超过4000个实时IP地址。我查看了这些网络中的域:幸运的是,绝大多数是面向客户客户的网络,他们对我们没有正式的兴趣。顾客也一样。

仍然存在一个具有256个地址的网络,到目前为止,对于这些网络已经了解了IP地址的域和子域的分布,其中包含有关扫描端口的信息,这意味着您可以用自己的眼睛查看有趣的服务。同时,各种扫描仪会在可访问的IP地址上分别启动(在网站上)。

有很多服务。通常,这对不愿花时间的人来说是一种喜悦,而且人们期望很快会取得胜利,因为服务越多,攻击范围就越大,找到一件文物就越容易。快速浏览一下网站,发现其中大多数是大型世界公司的知名产品的Web界面,它们表示对您不满意。他们要求输入用户名和密码,从他们进入第二个因素的字段的阈值开始,他们要求提供TLS客户端证书或将其发送给Microsoft ADFS。有些根本无法从Internet获得。对于某些人来说,您显然需要有一个特殊的付费客户以支付三份薪水,或者知道要输入的确切URL。在尝试逐步破解已知漏洞的软件版本,搜索网络路径中的隐藏内容以及第三方服务(例如LinkedIn)泄漏的帐户的过程中,我们将不再鼓励我们继续进行一周的劝阻尝试为他们选择密码以及挖掘自我描述的网站中的漏洞-顺便说一下,据统计,这是迄今为止最有希望的外部攻击媒介。我立即注意到随后开枪的电影院枪。

因此,有两个站点在数百项服务中脱颖而出。这些站点有一个共同点:如果您不按域进行细致的网络侦查,而是在开放的端口上寻找“正面”或在已知IP范围内毒害漏洞扫描程序,则这些站点将无法进行验证,因此,如果不知道DNS名称,这些站点将不可见。也许至少在更早的时候就错过了它们,即使将它们直接设置在资源上,我们的自动工具也没有在其中发现问题。

顺便说一下,关于以前发现的扫描仪通常被发现的事实。让我提醒您:对于某些人来说,“最细微的”等同于“自动扫描”。而且该项目的扫描仪没有说什么。好吧,中等漏洞显示最高(按危险计算,满分5分之3):某些服务的TLS证书错误或加密算法已过期,并且大多数网站都具有Clickjacking。但是,这不会达到目标。也许扫描仪在这里会更有用,但是让我提醒您:客户自己可以购买此类程序并对其进行测试,并且从暗淡的结果来看,他已经对其进行了检查。

回到“异常”站点。第一个类似于非标准地址的本地Wiki,但是在本文中使用wiki.company [。] Ru。她还立即请求了用户名和密码,但是已经通过浏览器中的NTLM。对于用户来说,这就像一个禁欲窗口,要求输入用户名和密码。这是不好的做法。

. NTLM - . — Active Directory. company.ru, «» DNS-. , - , , - . — NTLM (, ?), «» , . , . — , . — . — , , . — pass-the-hash-. ADFS .

Microsoft产品的一个坏功能是:即使您没有专门发布这样的NTLM,也至少在OWA和Lync中将其默认安装。

顺便说一下,本文的作者曾经以同样的方式在短短一个小时内意外地封锁了一家大型银行的大约1000个员工帐户,然后看上去有些苍白。银行的IT服务也很苍白,但是一切都进行得很顺利,甚至令我们称赞我们是第一个发现此问题的人,并迅速做出了果断的纠正。
第二个站点的地址为“显然是姓氏。company.ru”。通过Google找到了类似第10页的内容。设计从2000年中期开始,从主页上可以看到一个受人尊敬的人,如下所示:


然后,他从《狗的心》中取了一幅画,但相信我,这几乎是相似的,甚至是相似颜色的配色方案。将该站点命名为preobrazhensky.company.ru

这是泌尿科医生的个人网站。泌尿科医师的站点在高科技公司的子域中所做的事情变得很有趣。在Google上进行的快速浏览显示,这位医生是我们客户的一个法律实体的共同创始人,甚至出资了约1000卢布。该网站可能是多年前创建的,客户的服务器资源被用作托管。该网站早已失去相关性,但由于某些原因已长时间无法使用。

在漏洞方面,网站本身是安全的。展望未来,我会说这是一组静态变量-简单的html页,其中插入了肾脏和膀胱形式的插图。 “破坏”这样的网站是没有用的。

但是它下面的Web服务器更有趣。从HTTP Server标头判断,有IIS 6.0,这意味着Windows 2003被用作操作系统。扫描仪先前显示,与同一Web服务器上的其他虚拟主机不同,泌尿科医生的这个特定网站对PROPFIND命令做出了响应,即WebDAV在那工作。顺便说一句,扫描仪以标记为Info的信息发布了此信息(用扫描仪的语言报告这是最低的危险)-通常只需跳过这些事情。结合起来,这产生了一个有趣的效果,只有在又一次深入谷歌之后才被发现:一个与影子代理集有关的罕见缓冲区溢出漏洞,即CVE-2017-7269,已经被利用。换句话说,如果您使用Windows 2003并且WebDAV在IIS上运行,那将是一场灾难。尽管在2018年投入生产Windows 2003,但这本身就是一场灾难。

该漏洞最终以Metasploit结尾,并立即进行了负载测试,该负载将DNS查询发送到了受控服务-传统上,Burp Collaborator用于捕获DNS查询。令人惊讶的是,它第一次起作用:在DNS中收到了一个混蛋。然后尝试通过端口80创建后端连接(即,从服务器到攻击者的网络连接,可以访问受害主机上的cmd.exe),但是随后发生了惨败。没有建立连接,在第三次尝试操作之后,该站点以及所有有趣的图片都完全消失了。

通常,在此之后是“客户,醒了,我们放弃了所有东西”样式的字母。但是我们被告知,该站点与业务流程无关,并且通常在那里工作,尚不清楚为什么与整个服务器一样,我们可以随意使用此资源。
大约一天后,该站点突然开始独立运行。在IIS 6.0上从WebDAV建立了一个支架之后,我发现默认设置是每30小时重新启动IIS工作流。也就是说,当控件从外壳程序代码退出时,IIS工作流结束,然后它自身重新启动了几次,然后休息了30个小时。

由于第一次在tcp上的bekconnect失败,我将这个问题写到了关闭的端口上。也就是说,他建议存在一些防火墙,该防火墙不会阻止传出连接。我开始运行通过许多tcp和udp端口排序的shell代码,没有任何效果。通过Metasploit通过http(s)进行的反向连接加载-meterpreter / reverse_http(s)不起作用。突然,建立了到同一端口80的连接,但立即中断。他将其记为仍然虚构的IPS的作用,它不喜欢抄表器流量。鉴于将纯tcp连接到端口80失败,但是http连接失败,我得出结论认为,http代理已在系统中进行了某种配置。

通过DNS甚至尝试过prepreter(感谢d00kie为了他的努力,节省了许多项目),回顾了最初的成功,但是他甚至没有在展位上工作-Shell代码对于此漏洞而言过于庞大。

实际上,它看起来像这样:5分钟内有3-4次尝试攻击,然后等待30个小时。如此连续三个星期。我什至设置了提醒,以免浪费时间。此外,测试和战斗环境的行为也有所不同:针对此漏洞,有两种类似的利用,一种来自Metasploit,另一种来自Internet,重做于Shadow Brokers版本。因此,在战斗中,只有Metasploit能够在战场上取得成功-仅次于战场,这进一步使调试变得更加复杂,并伤了大脑。

最后,shell代码被证明是有效的,它通过http从给定服务器下载了一个exe文件,并在目标系统上运行了该文件。 Shellcode足够小,可以放入,至少可以工作。由于TCP服务器根本不喜欢流量,并且已经检查了http(s)的抄表器,因此我决定最快的方法是通过此shellcode下载包含DNS-meterpreter的exe文件。

再次出现问题:下载exe文件时,无论尝试如何,无论如何,下载都被中断。同样,我的服务器和泌尿科医师之间的某种保护设备不喜欢内部带有exe的http通信。更改shellcode似乎是一个“快速”的解决方案,以便它可以动态处理HTTP流量,从而可以传输抽象的二进制数据而不是exe。最终,攻击成功了,控制通过瘦DNS通道进行:


显而易见,我对IIS工作流拥有最简单的权利,使我无所事事。这是在Metasploit控制台上的外观:


所有渗透测试方法都强烈建议您在获得访问权限时需要增加权限。通常,我不会在本地执行此操作,因为最开始的访问被简单地视为网络入口点,并且与增加现有主机的特权相比,破坏同一网络上的另一台计算机通常更容易,更快捷。但是事实并非如此,因为DNS通道非常狭窄,并且不允许流量漫游。

假设此Windows 2003服务器未通过众所周知的MS17-010漏洞修复,我正在将流量通过meterpreter DNS隧道传输到端口445 / TCP到本地主机(是的,这也是可行的),并试图通过该漏洞运行以前下载的exe文件。攻击有效,我获得了第二个连接,但是具有SYSTEM特权。


有趣的是,服务器仍在尝试防御MS17-010-它已在外部接口上禁用了易受攻击的网络服务。这确实可以抵御通过网络的攻击,但是来自本地主机内部的攻击行之有效,因为您不能仅在本地主机上采取并迅速关闭SMB。
接下来,揭示了有趣的新细节:

  1. 具有SYSTEM权限,您可以轻松地通过TCP安装反向连接。显然,禁止直接TCP仅是IIS受限的用户问题。剧透:IIS用户流量被双向封装在本地ISA代理中。确切的运作方式未转载。
  2. 我在某个“ DMZ”中(这不是Active Directory域,而是WORKGROUP)-听起来很合理。但是,我不是一个预期的私有(“灰色”)IP地址,而是一个“白色”,与我之前攻击的地址完全相同。这意味着该公司在IPv4寻址领域的历史悠久,以至于可以按照计划将DMZ区域保持在128个“白色”地址而无需NAT的情况下,如2005年Cisco手册中所示。

由于服务器较旧,因此保证Mimikatz可直接从内存工作:


我获得了本地管理员的密码,通过TCP隧道传输RDP流量,然后进入舒适的桌面。由于您可以对服务器执行任何操作,因此删除了防病毒软件,发现只能从Internet在TCP端口80和443上访问服务器,而443并不忙。我将OpenVPN服务器提高到443,为我的VPN流量添加NAT功能,并通过我的OpenVPN以无限制的形式直接访问DMZ网络。值得注意的是,具有某些非禁用IPS功能的ISA通过端口扫描阻止了我的流量,为此必须用更简单,更灵活的RRAS代替它。因此,渗透测试者有时仍然必须管理所有事务。


一个细心的读者会问:“第二个站点是什么-具有NTLM身份验证的Wiki,其中写了那么多文章?” 关于它进一步。

第2部分。您是否仍未加密?那我们已经到你这里了


因此,可以访问DMZ网段。您需要去域管理员。首先想到的是,自动检查DMZ网段内的服务的安全性,这尤其重要,因为它们现在对研究更加开放。渗透测试中的典型情况是:外部边界比内部服务受到更好的保护,并且当您可以访问大型基础结构时,仅因为该域开始可供工具访问,在域中获得扩展权限要容易得多,其次,在数千个主机的基础结构中始终存在几个关键问题。

我等待通过OpenVPN隧道将扫描仪加载到DMZ上。我打开报告-再也不严重,显然有人以相同的方式向我走去。下一步是检查主机在DMZ网络中如何通信。为此,对于初学者而言,将启动常规的Wireshark,以监听广播请求,主要是ARP。整天收集ARP软件包。事实证明,此段中使用了多个网关。稍后将派上用场。通过将数据与ARP请求响应和端口扫描数据相结合,除了本地服务(例如Web和邮件)外,我还发现了本地网络中用户流量的输出点。

由于此刻我无法访问其他系统并且没有用于公司服务的单个帐户,因此决定使用ARP欺骗从流量中获取至少一些帐户。

Cain&Abel在泌尿科医生的服务器上启动。考虑到已识别的流量,为“中间人”攻击选择了最有前途的对,然后通过短时间启动5-10分钟,并使用计时器在“冻结”的情况下重新启动服务器,收到了一些网络流量。就像在开玩笑一样,有两个新闻:

  1. 良好:捕获了大量凭据,并且整个攻击都有效。
  2. 不好:所有凭证均来自客户本人的客户。提供支持服务的客户专家连接到并非总是配置了流量加密的客户服务。

结果,我掌握了许多凭证,这些凭证在项目的上下文中没有用,但是作为演示攻击危险的证明绝对很有趣。具有telnet的大公司的边界路由器将调试的http端口与所有数据转发到内部CRM,从本地网络上的Windows XP直接访问RDP以及其他晦涩的事物。根据MITER矩阵得出了一种供应链妥协

还发现了一个有趣的机会来收集来自流量的电子邮件,类似这样。这是一封完成的信件的示例,该信件再次从我们的客户发送到其客户的SMTP端口,而没有加密。某位安德烈(Andrei)要求他重新命名该文档,并且该文档以用户名,密码和一个回复信中的链接的形式放置在云盘上:


这是另一个提醒,您需要加密所有服务。目前尚不清楚谁以及何时将专门读取和应用您的数据-提供者,另一家公司的系统管理员或此类客户。我很沉默,许多人可以简单地拦截未加密的流量。

尽管取得了明显的成功,但这并没有接近目标。当然,有可能坐了很长时间并获得了有价值的信息,但事实却并非如此,因为网络的完整性对于攻击本身来说是非常危险的。

在再次挖掘服务时,我想到了一个有趣的主意。有一个称为Responder的实用程序(很容易用此名称找到应用程序的示例),该实用程序通过“中毒”广播请求来引发通过各种协议(例如SMB,HTTP,LDAP等)的连接。然后以不同的方式要求每个连接的人进行身份验证和调整,以使身份验证通过NTLM,并以透明的方式对受害者进行。因此,攻击者通常会收集NetNTLMv2握手,并根据字典从其中快速恢复用户域密码。我在这里想要类似的东西,但是用户坐在“墙后”,或者说,他们被防火墙隔开了,在WEB上,他们经过了Blue Coat代理集群。

记住,我指定Active Directory域名与“外部”域一致,即company.ru?因此,Windows,更确切地说是Internet Explorer(以及Edge和Chrome),如果用户认为站点位于某个“ Intranet区域”,则允许用户通过NTLM在HTTP中透明地进行身份验证。 “ Intranet”的标志之一是调用“灰色” IP地址或简短的DNS名称,即不带点。由于具有“白色” IP和DNS名称preobrazhensky.company.ru的服务器已经可以使用,并且域计算机通常通过DHCP获得Active Directory域后缀以简化名称输入,因此他们只需要在地址栏中写入preobrazhensky URL这样他们就可以找到通向受损的泌尿科医师服务器的正确路径,而不会忘记它现在被称为“ Intranet”。也就是说,同时给了我NTLM握手用户一个他所不知道的信息。仍然需要使客户端浏览器考虑访问此服务器的迫切需求。

出色的实用程序Intercepter-NG获救了(谢谢拦截器)它使您可以随时随地更改流量,并且可以在Windows 2003上完美运行。甚至还有单独的功能,可以仅修改流量中的JavaScript文件。它被计划为一种大规模的跨站点脚本。

Blue Coat代理,用户通过该代理访问全局WEB定期缓存静态内容。通过拦截流量,很明显,它们全天候工作,无休止地请求频繁使用的静态数据来加速高峰时段内容的显示。另外,BlueCoat有一个特定的User-Agent,可以将其与实际用户区分开。

准备了Javascript,并在晚上使用Intercepter-NG的帮助下花费了整整一个小时的时间,用Blue Coat的JS文件来实现每个答案。该脚本执行以下操作:

  • 通过User-Agent检测到当前浏览器。如果是Internet Explorer,Edge或Chrome,则可以使用。
  • 等待,直到页面的DOM形成为止。
  • 我将具有preobrazhensky类型的src属性的不可见图片插入DOM:8080 / NNNNNNN.png,其中NNN是任意数字,因此BlueCoat不会缓存。
  • 设置一个全局标志变量,表明已进行注入并且不再需要插入图片。

浏览器试图在受感染服务器的端口8080上加载此图片,它正在等待通往我的笔记本电脑的TCP隧道,在该笔记本电脑上启动了相同的Responder,这需要从浏览器登录NTLM。


从响应者的日志来看,早上人们开始工作,打开工作站,然后开始无形地大规模访问泌尿科医生的服务器,不要忘记“合并” NTLM握手。握手整日下雨,并且显然积累了臭名昭著的成功密码恢复攻击的材料。这是响应者日志的样子:

用户对泌尿科医师服务器进行的秘密秘密访问

您可能已经注意到,整个故事建立在“一切都很好,但是遇到挫折,然后克服,然后一切都成功了”的原则上。所以,这真是令人讨厌。在五百次独特的握手中,没有一个被揭示。这是考虑到以下事实:即使在处理器失效的笔记本电脑上,这些NTLMv2握手也能以每秒数亿次尝试的速度克服。

我不得不用密码突变技术,图形卡,更厚的词典武装自己,然后等待。长时间后,打开了多个密码形式为“ Q11111111 ... .1111111q”的帐户,这表明所有用户曾经被迫输入一个很长的密码,并带有不同的字符大小写,这本来很复杂。但是,您不能仅仅让经验丰富的用户失败,而且通过这种方式,他使您更容易记住。总共打开了大约5件作品,其中只有一件拥有对服务的任何有价值的权利。

第3部分。Roskomnadzor反击


因此,收到了第一个域帐户。如果这时您没有长时间阅读就无法入睡,您可能会记得我提到过一项不需要第二个身份验证因素的服务:这是具有NTLM身份验证的Wiki。当然,他们所做的第一件事就是进入。深入研究内部知识库,很快得出了以下结果:

  • 该公司拥有一个带有域帐户身份验证的WiFi网络,可以访问本地网络。使用当前数据集,这已经是一个有效的攻击手段,但是您需要用脚去办公室并将自己放在客户办公室的某个地方。
  • , , … « » , . «» «» . , DMZ.

当然,“第二个因素”立即作为我手机上的应用程序添加到了受感染的帐户中。有一个程序可以使用“批准” /“不批准”按钮将推送请求大声发送到手机,或者在屏幕上静默显示OTP代码以进行进一步的独立输入。此外,第一种方法被认为是唯一正确的指令,但与OTP方法不同,它没有用。

由于“第二因素”的损坏,我设法登录到Outlook Web Access邮件并远程访问Citrix Netscaler Gateway。在Outlook中,邮件中等待着一个惊喜:


在这张罕见的镜头中,您可以看到Roskomnadzor

如何帮助渗透测试者的,这是著名的Telegram爱好者锁定之后的头几个月,那时具有数千个地址的整个网络无可避免地消失了。很明显,为什么推送无法立即生效,为什么我的“受害者”没有发出警报,因为他们开始在开放时间使用她的帐户。

那些熟悉Citrix Netscaler的人认为,通常以这种方式实现该方式,即可以仅向用户传达一个图片界面,试图不给他提供启动第三方应用程序和传输数据的工具,以各种可能的方式通过标准控制外壳限制操作。以我的职业,我只有1C:


走过1C接口后,我发现那里有外部处理模块。可以从界面中加载它们,并将根据权限和设置在客户端或服务器上执行它们。

我请朋友1C程序员创建这样的处理程序,该处理程序将使用字符串并执行它。在1C中,该过程的启动看起来像这样(从Internet上获取)。同意,1C语言的语法会立即打击俄语的人吗?



该处理过程执行得很完美,事实证明Pentesters称之为“外壳”-Internet Explorer是通过它启动的。


较早前,在邮件中找到了系统的地址,您可以通过该地址订购通行证。我订购了通行证,以防万一我必须通过WiFi使用攻击媒介。


在互联网上,他们说客户办公室里仍然有美味可口的免费餐饮服务,但我还是更喜欢通过远程站点发动攻击,这比较平静。

通过Citrix在应用程序服务器上激活了AppLocker,但已将其旁路。相同的Meterpreter通过DNS加载并启动,因为http(s)版本不想连接,那时我也不知道内部代理地址。顺便说一句,从这一刻起,外部渗透测试基本上变成了内部渗透测试。

第4部分。用户的管理员权限-这很不好,p-nyatnenko?


当Pentester控制域用户的会话时,他要做的第一件事就是收集有关域中权限的所有信息。有了BloodHound这样的实用程序,它会自动允许您通过LDAP协议从域控制器下载有关用户,计算机,安全组的信息,以及有关最近登录的用户以及通过SMB是谁的本地管理员的信息。

捕获域管理员特权的一种典型技术看起来像是一系列单调操作的简化:

  • 我们基于已经捕获的域帐户,转到具有本地管理员权限的域计算机。
  • Mimikatz , Kerberos NTLM , . lsass.exe . Windows 2012R2/Windows 8.1 .
  • , . . - .

“周期结束;”正如1C程序员在这里写的那样。

因此,我们的用户原来只是一台装有Windows 7的主机的本地管理员,其名称是单词“ VDI”或“ Virtual Desktop Infrastructure”个人虚拟机。VDI服务的设计者可能暗示,由于VDI是用户的个人操作系统,因此用户可以根据自己的喜好更改软件环境,无论如何都可以“重新加载”主机。我还认为,总的来说,这是个好主意,我去了这个个人VDI主机并在那里做了一个套接字:

  • 我在那里安装了OpenVPN客户端,该客户端通过Internet到服务器建立了隧道。客户端必须通过具有域身份验证的Blue Coat,但正如他们所说,OpenVPN可以立即使用。
  • 安装在VDI OpenSSH上。那么,真的,这是什么没有SSH的Windows 7?

这就是它的生动外观。我提醒您,所有这些都必须通过Citrix和1C完成:


促进对相邻计算机的访问的一种技术是检查本地管理员的密码是否匹配。这里的运气马上就在等待:默认的本地管理员的NTLM哈希(突然称为管理员)通过散列攻击攻击了邻近的VDI主机,其中有几百个。当然,攻击立即越过了他们。
然后,VDI管理员两次向自己开枪:
  • LAPS第一次没有使VDI计算机投入使用,实际上是从大规模部署到VDI的映像中保存了相同的本地管理员密码。
  • — , pass-the-hash . , , — .
为什么在该Windows上使用SSH服务?非常简单:现在,OpenSSH服务器不仅提供了方便的交互式命令外壳而不会干扰用户的工作,而且还提供了VDI上的socks5代理。通过这只袜子,我通过SMB连接并从所有这数百台VDI计算机中收集了缓存的帐户,然后在BloodHound图形中查找到域管理员的路径。在拥有数百名主机供我使用的情况下,我很快发现了这种方式。已获取域管理员权限。

这是来自互联网的图片,显示了类似的搜索。这些链接显示管理员是谁,以及谁在哪里输入。


顺便说一句,请记住从项目开始的条件-“不应用社会工程学”。因此,我建议考虑,如果仍然可以使用普通网络钓鱼,那么整个宝莱坞将被切除多少特效。但是我个人对此非常感兴趣。希望您对阅读本文感兴趣。当然,并不是每个项目看起来都那么吸引人,但是整个工作却非常令人费解并且不会停滞。

可能有人会问:如何保护自己?即使在本文中,也描述了许多技术,Windows管理员甚至都不了解其中的许多技术。但是,我建议从刻薄的信息安全原则和措施的角度来研究它们:

  • 不要使用过时的软件(还记得Windows 2003的开头吗?)
  • 不要打开不必要的系统(为什么是泌尿科医师的网站?)
  • 自己检查用户密码的强度(否则,士兵...渗透测试者会这样做
  • 不同帐户没有相同的密码(VDI折衷)
  • 和别的

当然,这很难实现,但是在下一篇文章中,我们将在实践中证明这是完全可能的。

All Articles