加入收藏 | 设为首页 | 会员中心 | 我要投稿 源码网 (https://www.900php.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 运营中心 > 建站资源 > 策划 > 正文

黑客攻击基础设施建设之弱点扫描

发布时间:2019-03-04 02:29:01 所属栏目:策划 来源:bt0sea
导读:副标题#e# 0x00、业务需求 伴随着数字化经济的兴起,业态的多样化,黑色产业链也在不断的进化。从传统的电商薅羊毛,到现在的在线视频流量欺诈,全民付费阅读(趣头条、头条、搜狐资讯等),从原来的DDoS攻击勒索,到现在的自动化挖矿,勒索软件。那么这些
副标题[/!--empirenews.page--]

 0x00、业务需求

伴随着数字化经济的兴起,业态的多样化,黑色产业链也在不断的进化。从传统的电商薅羊毛,到现在的在线视频流量欺诈,全民付费阅读(趣头条、头条、搜狐资讯等),从原来的DDoS攻击勒索,到现在的自动化挖矿,勒索软件。那么这些都离不开黑产中最基础的服务,抓肉鸡,特别是云服务器肉鸡。

那么如何更经济更快速的在互联网上自动化抓取大量的肉鸡呢?黑客攻击基础设施,弱点扫描系统浮出水面。

0x01、系统设计

一、模块设计

黑客攻击基础设施建设之弱点扫描

1、用户配置模块

  • 输入各个云厂商ip地址段,以C类IP端为最小分割单元设置
  • 网站域名批量导入,例如:政府网站监控设置

2、集群资源管理

  • 通过Web API的方式对外提供服务。
  • 支持分布式任务下发
  • 扫描结果通过redis上传到elastic search中保存
  • CPU、内存、网络状态监控API

3、扫描任务编排

【流程1】:资产指纹建立编排流程图:

黑客攻击基础设施建设之弱点扫描

【流程2】:定时主机批量扫描流程图:

黑客攻击基础设施建设之弱点扫描

【流程3】:定时Web批量扫描流程图:

黑客攻击基础设施建设之弱点扫描

【流程4】:人工触发扫描流程图:

黑客攻击基础设施建设之弱点扫描

4、可视化大屏

为监控漏洞挖掘的效果,提供了肉鸡总量、挖矿插件总量、DDoS攻击插件总量、勒索软件插件安装总量,薅羊毛插件部署总量。

同时提供分析漏洞分类,,看看哪个漏洞目前最容易安装木马,现实环境中,redis未授权访问和thinkphpRCE是现在最火的两个漏洞。

还提供Top公有云资产数量统计,为扫描策略制定优先级。

最后,提供肉鸡可视化地图。

黑客攻击基础设施建设之弱点扫描

黑客攻击基础设施建设之弱点扫描黑客攻击基础设施建设之弱点扫描

二、系统架构设计

要想构建这么复杂的系统,首先要满足分布式系统的架构,支持Web RestfulAPI架构,自然想到要使用微服务的架构。负载均衡、微服务Restful架构&RPC架构、分布式调度、服务注册发现、日志分析、服务监控/告警、APM、熔断器等。

黑客攻击基础设施建设之弱点扫描

添加扫描原子API:

  1. package main 
  2.  
  3. import ("github.com/koding/kite" 
  4.   "encoding/json" 
  5.   "fmt" 
  6. type Meta struct { 
  7.  System   string   `json:"system"` 
  8.  PathList []string `json:"pathlist"` 
  9.  FileList []string `json:"filelist"` 
  10.  PassList []string `json:"passlist"` 
  11.  
  12. type Task struct { 
  13.  Type   string `json:"type"` 
  14.  Netloc string `json:"netloc"` 
  15.  Target string `json:"target"` 
  16.  Meta   Meta   `json:"meta"` 
  17.  
  18.  
  19. type Greeter interface { 
  20.  Check(taskJSON string) []map[string]interface{} 
  21.  GetPlugins() []map[string]interface{} 
  22.  SetConfig(configJSON string) 
  23.  ShowLog() 
  24.  
  25. func main() { 
  26.  // Create a kite 
  27.  k := kite.New("Scanner", "1.0.0") 
  28.   
  29.  plug, err := plugin.Open("./kunpeng_go.so") 
  30.  
  31.     kunpeng, ok := symGreeter.(Greeter) 
  32.  if !ok { 
  33.   fmt.Println("unexpected type from module symbol") 
  34.   return 
  35.  } 
  36.      
  37.  // Add our handler method with the name "api_vulPoc" 
  38.  k.HandleFunc("api_vulPoc", func(r *kite.Request) (interface{}, error) { 
  39.   jsonBytes, _ := json.Marshal(r) 
  40.         result := kunpeng.Check(string(jsonBytes)) 
  41.   return result, nil // send back the result 
  42.  }).DisableAuthentication() 
  43.  
  44.  k.Config.Port = 8024 
  45.  k.Run() 

0x02、总结

本文只是抛砖引玉,向大家简单介绍一下黑客攻击基础设施建设的情况。伴随着黑产的不断进化,黑客攻击的专业化程度越来越高。

(编辑:源码网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读