安服实战的小技巧

发布于 2019-01-11  1169 次阅读


把自己做安服的几个小tips记录一下,以前做攻防出身的我,最近忙于安全服务,一脸的懵逼,对于安全服务,目标是固定的,不能够横向渗透,也不能纵向渗透,就是硬刚,各大官网主站头疼的不行,但是每次都能发现几个比较有意思的漏洞,所以记录一下

1、银行主站,一般采用成熟的cms,纯静态页面展示,前后台分离,此时我们没有必要把所有的精力放到纯静态页面,去找其他的业务,比如地图功能、招聘功能等

2、银行主站以java为主,各种路径真的想都想不到,但是真的会有一些开发会把后台某个功能的路径写到js里面,所以好好看一下js,如果能找到后台路径一般会存在后台部分功能未授权访问、进而导致存储xss、后台sql注入等漏洞

3、官网主站,除了发布文章没有其它功能,此时尽量去找敏感文章下的敏感文件,第一,在主站刚部署的前期,一定会有部分测试数据或测试文件,可能会泄露敏感数据或功能,第二,在主站更新时,管理员可能会把敏感文件通过文章的方式传到服务器,以此来部署或测试新功能,找到敏感文件进行分析,可能会导致任意文件下载、未授权访问等漏洞

感谢大佬写的小工具,爬取整站的敏感文件(包括zip、rar、doc等以及包含敏感数据的页面)

以上是未来大佬总结 (鼓掌) 用到的小工具都不发出来 真TM该打

同为攻防出身的我 目前主要做政府部门的一些安服
未来表哥所讲 属实没毛病 固定的目标,只能硬刚 想来一句 fuck
内网:
目标大部分是都是xxx.com:xxx/xxxx
这种形式 思路需要清晰 比如可以先扫一下端口 毕竟ZF的运维人员都TM喜欢在同一台机器里面搭多个站
一个NB的目录字典 是必备的
源代码的js也是需要看一下的 (这里可以看出一些敏感信息,备注。用的编辑器等)
另外 经历过安服 大大小小的项目 有个二三十个 通过总结,发现 大部分内网的密码 都一样
所以只要控了一台机器,猕猴桃抓下密码 撞一下库 你就会看见不一样的彩虹
内网实际上大部分都比较脆弱,永恒之蓝、反序列化、弱口令、文件上传、下载、包含、sql注入、xss 等都比较多 。
所有的编辑框,留言都可以尝试xss。
网络设备,基本像 交换机、路由器、安全设备 可以尝试一下默认密码

天融信防火墙,不需要证书 登录地址:https://192.168.1.254 用户名:superman 密码:talent 技术支持热线:8008105119 
天融信防火墙,不需要证书 登录地址:https://192.168.1.254:8080 用户名:superman 密码:talent!23 遇到设备需要把旧设备配置备份下来,再倒入新设备基于console口登陆,用户名,密码跟web界面一致 system config reset 清除配置 save 保存 联想网御防火墙,需要证书(最好用IE浏览器登录) 
登录地址:https://10.1.5.254:8889 用户名:admin 密码:leadsec@7766、administrator、bane@7766 技术支持热线:4008107766 010-56632666 
深信服防火墙(注安全设备管理地址不是唯一的) https://10.251.251.251
https://10.254.254.254 用户名:admin 密码:admin 技术支持热线:4006306430 
启明星辰 https://10.1.5.254:8889      用户名:admin 密码:bane@7766 
https://10.50.10.45:8889 用户名:admin 密码:admin@123 电脑端IP:10.50.10.44/255.255.255.0 技术支持热线:4006243900 juniper 登
录地址:https://192.168.1.1 用户名:netscreen 密码:netscreen 
Cisco 登录地址:https://192.168.0.1 用户名:admin 密码:cisco 
Huawei 登录地址:http://192.168.0.1 用户名:admin 密码:Admin@123 
H3C 登录地址:http://192.168.0.1 用户名:admin 密码:admin 技术支持热线:4006306430
绿盟IPS https://192.168.1.101 用户名: weboper 密码: weboper 配置重启生效 
网神防火墙GE1口 https://10.50.10.45 用户名:admin 密码:firewall 技术支持热线:4006108220 
深信服VPN: 51111端口        delanrecover 
华为VPN:账号:root  密码:mduadmin 
华为防火墙: admin        Admin@123 eudemon        
eudemon Juniper防火墙: netscreen        netscreen 迪
普 192.168.0.1 默认的用户名和密码(admin/admin_default) 
山石 192.168.1.1 默认的管理账号为hillstone,密码为hillstone 
安恒的明御防火墙 admin/adminadmin 
某堡垒机 shterm/shterm 
天融信的vpn test/123456

数据库 尽量手测一下,万一.....有个锁死策略,凉了以后 你怕是回不去了 Hhhhhhh......、
外网比较难的话 就是一些waf ,因为目前接触的都是一些有waf的 所有过waf和绕开waf 是比较重要的 一些外网的文章 可以移步主页 https://laolisafe.com
平时的工具就是一些
弱口令综合扫描

mysql综合利用

备份文件

无敌的啊D

反序列化综合利用

FCK综合利用

IISPUT

还有一些游览器插件、py脚本等 就不一一列举了 还有msf nmap sqlmap 就不用列举了

工具不分享,这些东西百度成群了 所以大家可以自行百度。不想落个传播工具的罪名,如有不满 请先骂未来大表哥,是他先不分享的 恩....对 !

里面有的工具老一些 比较啊D 但正是老 才是精华。我自己用啊D的感觉就是 无敌。(当时是某实验室老大推荐的)
咳咳 最后说一句 我还是稀罕大老李工具包 哈哈哈哈哈哈哈!

Comments


网络安全研究员、渗透测试工程师、F11攻防小组创始人
文能社会工程学,武能过狗拿shell
日的了站,做的了饭。
人生格言:即使是咸鱼,也一定是最咸的那条