安服实战的小技巧

释放双眼,带上耳机,听听看~!

把自己做安服的几个小tips记录一下,以前做攻防出身的我,最近忙于安全服务,一脸的懵逼,对于安全服务,目标是固定的,不能够横向渗透,也不能纵向渗透,就是硬刚,各大官网主站头疼的不行,但是每次都能发现几个比较有意思的漏洞,所以记录一下

1、银行主站,一般采用成熟的cms,纯静态页面展示,前后台分离,此时我们没有必要把所有的精力放到纯静态页面,去找其他的业务,比如地图功能、招聘功能等

2、银行主站以java为主,各种路径真的想都想不到,但是真的会有一些开发会把后台某个功能的路径写到js里面,所以好好看一下js,如果能找到后台路径一般会存在后台部分功能未授权访问、进而导致存储xss、后台sql注入等漏洞

3、官网主站,除了发布文章没有其它功能,此时尽量去找敏感文章下的敏感文件,第一,在主站刚部署的前期,一定会有部分测试数据或测试文件,可能会泄露敏感数据或功能,第二,在主站更新时,管理员可能会把敏感文件通过文章的方式传到服务器,以此来部署或测试新功能,找到敏感文件进行分析,可能会导致任意文件下载、未授权访问等漏洞

感谢大佬写的小工具,爬取整站的敏感文件(包括zip、rar、doc等以及包含敏感数据的页面)

以上是未来大佬总结 (鼓掌) 用到的小工具都不发出来 真TM该打

同为攻防出身的我 目前主要做政府部门的一些安服
未来表哥所讲 属实没毛病 固定的目标,只能硬刚 想来一句 fuck
内网:
目标大部分是都是xxx.com:xxx/xxxx
这种形式 思路需要清晰 比如可以先扫一下端口 毕竟ZF的运维人员都TM喜欢在同一台机器里面搭多个站
一个NB的目录字典 是必备的
源代码的js也是需要看一下的 (这里可以看出一些敏感信息,备注。用的编辑器等)
另外 经历过安服 大大小小的项目 有个二三十个 通过总结,发现 大部分内网的密码 都一样
所以只要控了一台机器,猕猴桃抓下密码 撞一下库 你就会看见不一样的彩虹
内网实际上大部分都比较脆弱,永恒之蓝、反序列化、弱口令、文件上传、下载、包含、sql注入、xss 等都比较多 。
所有的编辑框,留言都可以尝试xss。
网络设备,基本像 交换机、路由器、安全设备 可以尝试一下默认密码

天融信防火墙,不需要证书 登录地址:https://192.168.1.254 用户名:superman 密码:talent 技术支持热线:8008105119 
天融信防火墙,不需要证书 登录地址:https://192.168.1.254:8080 用户名:superman 密码:talent!23 遇到设备需要把旧设备配置备份下来,再倒入新设备基于console口登陆,用户名,密码跟web界面一致 system config reset 清除配置 save 保存 联想网御防火墙,需要证书(最好用IE浏览器登录) 
登录地址:https://10.1.5.254:8889 用户名:admin 密码:leadsec@7766、administrator、bane@7766 技术支持热线:4008107766 010-56632666 
深信服防火墙(注安全设备管理地址不是唯一的) https://10.251.251.251
https://10.254.254.254 用户名:admin 密码:admin 技术支持热线:4006306430 
启明星辰 https://10.1.5.254:8889      用户名:admin 密码:bane@7766 
https://10.50.10.45:8889 用户名:admin 密码:admin@123 电脑端IP:10.50.10.44/255.255.255.0 技术支持热线:4006243900 juniper 登
录地址:https://192.168.1.1 用户名:netscreen 密码:netscreen 
Cisco 登录地址:https://192.168.0.1 用户名:admin 密码:cisco 
Huawei 登录地址:http://192.168.0.1 用户名:admin 密码:Admin@123 
H3C 登录地址:http://192.168.0.1 用户名:admin 密码:admin 技术支持热线:4006306430
绿盟IPS https://192.168.1.101 用户名: weboper 密码: weboper 配置重启生效 
网神防火墙GE1口 https://10.50.10.45 用户名:admin 密码:firewall 技术支持热线:4006108220 
深信服VPN: 51111端口        delanrecover 
华为VPN:账号:root  密码:mduadmin 
华为防火墙: admin        Admin@123 eudemon        
eudemon Juniper防火墙: netscreen        netscreen 迪
普 192.168.0.1 默认的用户名和密码(admin/admin_default) 
山石 192.168.1.1 默认的管理账号为hillstone,密码为hillstone 
安恒的明御防火墙 admin/adminadmin 
某堡垒机 shterm/shterm 
天融信的vpn test/123456

数据库 尽量手测一下,万一…..有个锁死策略,凉了以后 你怕是回不去了 Hhhhhhh……、
外网比较难的话 就是一些waf ,因为目前接触的都是一些有waf的 所有过waf和绕开waf 是比较重要的 一些外网的文章 可以移步主页 ./
平时的工具就是一些
弱口令综合扫描

mysql综合利用

备份文件

无敌的啊D

反序列化综合利用

FCK综合利用

IISPUT

还有一些游览器插件、py脚本等 就不一一列举了 还有msf nmap sqlmap 就不用列举了

工具不分享,这些东西百度成群了 所以大家可以自行百度。不想落个传播工具的罪名,如有不满 请先骂未来大表哥,是他先不分享的 恩….对 !

里面有的工具老一些 比较啊D 但正是老 才是精华。我自己用啊D的感觉就是 无敌。(当时是某实验室老大推荐的)
咳咳 最后说一句 我还是稀罕大老李工具包 哈哈哈哈哈哈哈!

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
Web安全渗透测试

上传的几种姿势

2019-1-8 2:17:50

渗透测试

渗透测试时关于文件时间的小技巧

2019-1-21 13:36:14

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索