前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >安服实战的小技巧

安服实战的小技巧

作者头像
HACK学习
发布2019-12-17 16:55:21
9880
发布2019-12-17 16:55:21
举报
文章被收录于专栏:HACK学习HACK学习

把自己做安服的几个小Tips记录一下,以前做攻防出身的我,最近忙于安全服务,一脸的懵逼,对于安全服务,目标是固定的,不能够横向渗透,也不能纵向渗透,就是硬刚,各大官网主站头疼的不行,但是每次都能发现几个比较有意思的漏洞,所以记录一下

1、YinHang主站,一般采用成熟的cms,纯静态页面展示,前后台分离,此时我们没有必要把所有的精力放到纯静态页面,去找其他的业务,比如地图功能、招聘功能等

2、YinHang主站以java为主,各种路径真的想都想不到,但是真的会有一些开发会把后台某个功能的路径写到js里面,所以好好看一下js,如果能找到后台路径一般会存在后台部分功能未授权访问、进而导致存储XSS、后台SQL注入等漏洞

3、官网主站,除了发布文章没有其它功能,此时尽量去找敏感文章下的敏感文件

第一,在主站刚部署的前期,一定会有部分测试数据或测试文件,可能会泄露敏感数据或功能,

第二,在主站更新时,管理员可能会把敏感文件通过文章的方式传到服务器,以此来部署或测试新功能,找到敏感文件进行分析,可能会导致任意文件下载、未授权访问等漏洞

感谢大佬写的小工具,爬取整站的敏感文件(包括zip、rar、doc等以及包含敏感数据的页面)

内网:

目标大部分是都是xxx.com:xxx/xxxx

这种形式 思路需要清晰 比如可以先扫一下端口 毕竟ZF的运维人员都TM喜欢在同一台机器里面搭多个站

一个NB的目录字典 是必备的

源代码的js也是需要看一下的 (这里可以看出一些敏感信息,备注。用的编辑器等)

另外 经历过安服 大大小小的项目 有个二三十个 通过总结,发现 大部分内网的密码 都一样

所以只要控了一台机器,猕猴桃抓下密码 撞一下库 你就会看见不一样的彩虹。

内网实际上大部分都比较脆弱,永恒之蓝、反序列化、弱口令、文件上传、下载、包含、SQL注入、XSS等都比较多 。

所有的编辑框,留言都可以尝试XSS。

网络设备,基本像 交换机、路由器、安全设备 可以尝试一下默认密码

代码语言:javascript
复制
天融信防火墙,不需要证书 登录地址:https://192.168.1.254 用户名:superman 密码:talent 技术支持热线:8008105119
天融信防火墙,不需要证书 登录地址:https://192.168.1.254:8080 用户名:superman 密码:talent!23 遇到设备需要把旧设备配置备份下来,再倒入新设备基于console口登陆,用户名,密码跟web界面一致 system config reset 清除配置 save 保存 联想网御防火墙,需要证书(最好用IE浏览器登录)
登录地址:https://10.1.5.254:8889 用户名:admin 密码:leadsec@7766、administrator、bane@7766 技术支持热线:4008107766 010-56632666 
深信服防火墙(注安全设备管理地址不是唯一的) https://10.251.251.251
https://10.254.254.254 用户名:admin 密码:admin 技术支持热线:4006306430 
启明星辰 https://10.1.5.254:8889      用户名:admin 密码:bane@7766 
https://10.50.10.45:8889 用户名:admin 密码:admin@123 电脑端IP:10.50.10.44/255.255.255.0 技术支持热线:4006243900 juniper 登
录地址:https://192.168.1.1 用户名:netscreen 密码:netscreen
Cisco 登录地址:https://192.168.0.1 用户名:admin 密码:cisco
Huawei 登录地址:http://192.168.0.1 用户名:admin 密码:Admin@123 
H3C 登录地址:http://192.168.0.1 用户名:admin 密码:admin 技术支持热线:4006306430
绿盟IPS https://192.168.1.101 用户名: weboper 密码: weboper 配置重启生效
网神防火墙GE1口 https://10.50.10.45 用户名:admin 密码:firewall 技术支持热线:4006108220 
深信服V**:51111端口        delanrecover
华为V**:账号:root  密码:mduadmin
华为防火墙:admin        Admin@123 eudemon        
eudemon Juniper防火墙:netscreen        netscreen 迪
普 192.168.0.1 默认的用户名和密码(admin/admin_default)
山石 192.168.1.1 默认的管理账号为hillstone,密码为hillstone
安恒的明御防火墙 admin/adminadmin
某堡垒机 shterm/shterm
天融信的V** test/123456

数据库 尽量手测一下,万一…..有个锁死策略,凉了以后 你怕是回不去了

弱口令检测

https://github.com/qianniaoge/F-Scrack

爬取敏感信息

https://github.com/jerrychan807/WSPIH

字典推荐

https://github.com/TheKingOfDuck/fuzzDicts

作者: laolisafe

博客地址: https://laolisafe.com/

参考来源: 大老李的Blog

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-12-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
堡垒机
腾讯云堡垒机(Bastion Host,BH)可为您的 IT 资产提供代理访问以及智能操作审计服务,为客户构建一套完善的事前预防、事中监控、事后审计安全管理体系,助力企业顺利通过等保测评。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档