安服实战的小技巧

2019-12-24 6,631

把自己做安服的几个小Tips记录一下,以前做攻防出身的我,最近忙于安全服务,一脸的懵逼,对于安全服务,目标是固定的,不能够横向渗透,也不能纵向渗透,就是硬刚,各大官网主站头疼的不行,但是每次都能发现几个比较有意思的漏洞,所以记录一下


1、YinHang主站,一般采用成熟的cms,纯静态页面展示,前后台分离,此时我们没有必要把所有的精力放到纯静态页面,去找其他的业务,比如地图功能、招聘功能等


2、YinHang主站以java为主,各种路径真的想都想不到,但是真的会有一些开发会把后台某个功能的路径写到js里面,所以好好看一下js,如果能找到后台路径一般会存在后台部分功能未授权访问、进而导致存储XSS、后台SQL注入等漏洞


3、官网主站,除了发布文章没有其它功能,此时尽量去找敏感文章下的敏感文件

第一,在主站刚部署的前期,一定会有部分测试数据或测试文件,可能会泄露敏感数据或功能,

第二,在主站更新时,管理员可能会把敏感文件通过文章的方式传到服务器,以此来部署或测试新功能,找到敏感文件进行分析,可能会导致任意文件下载、未授权访问等漏洞


感谢大佬写的小工具,爬取整站的敏感文件(包括zip、rar、doc等以及包含敏感数据的页面)



内网:

目标大部分是都是xxx.com:xxx/xxxx

这种形式 思路需要清晰 比如可以先扫一下端口 毕竟ZF的运维人员都TM喜欢在同一台机器里面搭多个站


一个NB的目录字典 是必备的


源代码的js也是需要看一下的 (这里可以看出一些敏感信息,备注。用的编辑器等)


另外 经历过安服 大大小小的项目 有个二三十个 通过总结,发现 大部分内网的密码 都一样


所以只要控了一台机器,猕猴桃抓下密码 撞一下库 你就会看见不一样的彩虹。


内网实际上大部分都比较脆弱,永恒之蓝、反序列化、弱口令、文件上传、下载、包含、SQL注入、XSS等都比较多 。


所有的编辑框,留言都可以尝试XSS。


网络设备,基本像 交换机、路由器、安全设备 可以尝试一下默认密码

天融信防火墙,不需要证书 登录地址:https://192.168.1.254 用户名:superman 密码:talent 技术支持热线:8008105119
天融信防火墙,不需要证书 登录地址:https://192.168.1.254:8080 用户名:superman 密码:talent!23 遇到设备需要把旧设备配置备份下来,再倒入新设备基于console口登陆,用户名,密码跟web界面一致 system config reset 清除配置 save 保存 联想网御防火墙,需要证书(最好用IE浏览器登录)
登录地址:https://10.1.5.254:8889 用户名:admin 密码:leadsec@7766、administrator、bane@7766 技术支持热线:4008107766 010-56632666 
深信服防火墙(注安全设备管理地址不是唯一的) https://10.251.251.251
https://10.254.254.254 用户名:admin 密码:admin 技术支持热线:4006306430 
启明星辰 https://10.1.5.254:8889      用户名:admin 密码:bane@7766 
https://10.50.10.45:8889 用户名:admin 密码:admin@123 电脑端IP:10.50.10.44/255.255.255.0 技术支持热线:4006243900 juniper 登
录地址:https://192.168.1.1 用户名:netscreen 密码:netscreen
Cisco 登录地址:https://192.168.0.1 用户名:admin 密码:cisco
Huawei 登录地址:http://192.168.0.1 用户名:admin 密码:Admin@123 
H3C 登录地址:http://192.168.0.1 用户名:admin 密码:admin 技术支持热线:4006306430
绿盟IPS https://192.168.1.101 用户名: weboper 密码: weboper 配置重启生效
网神防火墙GE1口 https://10.50.10.45 用户名:admin 密码:firewall 技术支持热线:4006108220 
深信服VPN:51111端口        delanrecover
华为VPN:账号:root  密码:mduadmin
华为防火墙:admin        Admin@123 eudemon        
eudemon Juniper防火墙:netscreen        netscreen 迪
192.168.0.1 默认的用户名和密码(admin/admin_default)
山石 192.168.1.1 默认的管理账号为hillstone,密码为hillstone
安恒的明御防火墙 admin/adminadmin
某堡垒机 shterm/shterm
天融信的vpn test/123456

数据库 尽量手测一下,万一…..有个锁死策略,凉了以后 你怕是回不去了

弱口令检测

https://github.com/qianniaoge/F-Scrack

爬取敏感信息

https://github.com/jerrychan807/WSPIH

字典推荐

https://github.com/TheKingOfDuck/fuzzDicts


作者: laolisafe

博客地址: https://laolisafe.com/

参考来源: 大老李的Blog


本文作者:HACK_Learn

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/121154.html

Tags:
评论  (0)
快来写下你的想法吧!

HACK_Learn

文章数:72 积分: 323

微信公众号:HACK学习呀

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号