<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次某貸款公司從0到100的滲透測試記錄

    VSole2022-01-24 15:44:52

    前言

    由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,文章作者不為此承擔任何責任。漏洞測試結束后已將漏洞提交漏洞平臺。

    信息收集

    首先通過愛企查找到某某貸款公司,查看備案域名,進行子域名收集,以及fofa收集。


    圖1-1 愛企查備案站點收集

    將發現的域名可通過燈塔以及fofa進行收集,備案號也可進行收集遍歷后面的號數。

    域名fofa語法:domain=xxx.com
    備案號fofa語法:body=xxICP備xxxx號-x
    

    圖1-2 1-3 為fofa資產收集

    燈塔收集:

    圖1-4 資產燈塔系統資產收集

    這里推介使用燈塔進行收集,因為很多小的收集工具已經集成在燈塔里了,我們就不需要在去挨個下了,但是如果對方是有waf秒封的ip的話還是推介人工收集,方法就以上幾種不多說了。

    漏洞發現

    此時我們可以將收集的資產先放掃描器過一遍,掃描器掃的同時我們就手工測試對方系統的邏輯漏洞、cms漏洞、反序列化漏洞等等。

    這里呢我推介大家使用一個谷歌插件Wappalyzer,此插件的好處可以識別對方使用的cms系統以及用的編程語言、中間件、操作系統等,這樣不僅免去了我們手工測試的麻煩還可以第一時間通過得到的上述信息精準打擊。

    圖2-1 Wappalyzer網站技術分析插件

    通過收集和掃描將近三四個小時的努力發現了對方將堡壘機映射出外網,且該堡壘機在2021年4月通報過一個高危漏洞:任意用戶登錄,通過poc探測對方存在此漏洞。

    https://xxx.xxx.com:6443/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=shterm
    

    圖2-2 poc測試圖

    漏洞利用

    首先通過poc測試的漏洞來進行查看用戶以及切換切換用戶。


    圖3-1 會話審計圖

    通過會話發現對方近期都有登錄過堡壘機里的機器,此時嘗試將審計用戶切換為配置管理員查看對方的哪一個用戶掌管機器的。

    圖3-2 配置用戶關聯設備

    通過圖3-2知道了大量設備都于sys這個用戶有關聯,因此我們直接切換該用戶進行查看。

    https://xxx.xxx.com:6443/audit/gui_detail_view.php?token=1&id=%5C&uid=%2Cchr(97))%20or%201:%20print%20chr(121)%2bchr(101)%2bchr(115)%0d%0a%23&login=sys
    

    圖 3-3 sys普通用戶權限圖

    通過3-3可知已將對方打穿,可管控服務器906臺,至此滲透結束。

    結束語

    本文章主要講解了從信息收集到漏洞發現以及利用的全過程,其實漏洞不止這一個但是此漏洞具有代表性,感謝各位師傅觀看!

    堡壘機滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,文章作者不為此承擔任何責任。漏洞測試結束后已將漏洞提交漏洞平臺。
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    通過實戰化演練,可針對性地查漏補缺,梳理企業可能面臨的各類網絡安全威脅場景,不斷積累應對方法、處置手段,促進企業防守能力的持續提升。
    “密碼作為基礎設施,是北京冬奧第一個上線的安全專項,也先于所有的信息系統上線。”
    12月6日,國內安全行業門戶FreeBuf旗下FreeBuf咨詢正式發布《CCSIP 2021中國網絡安全產業全景圖》(第三版)。安恒信息成功入圍數據安全、云安全、應用防護、身份識別與訪問管理、邊界訪問控制、安全服務、威脅檢測與捕獲、漏洞檢測與管理、安全情報、事件管理&響應、調查取證、物聯網安全、工控安全等13個安全模塊,分布于31個細分領域。
    基于“動態安全”體系架構設計,構筑“網絡+安全”穩固防線“等級保護解決方案”,基于“動態安全”架構,將網絡與安全進行融合,以合規為基礎,面對用戶合規和實際遇到的安全挑戰,將場景化安全理念融入其中,為用戶提供“一站式”的安全進化。
    生產環境資產對外服務資產是紅隊密切的關注點。對于安全設備所覆蓋范圍進行有效排查,盡可能做到無死角全覆蓋。管理員應全面檢查系統、數據庫、對外服務相關權限設置,以確保最小權限原則,過期的授權應予以刪除。對于大中型企業的資產較多,端口管控較為困難,紅隊通過對端口發起有效入侵是最直接、最有效的途徑之一。為了更加安全,以防紅隊人員探測到web服務,也可
    藍隊初級防護總結
    2023-01-09 10:11:55
    三. 網站被上傳webshell如何處理?工具方面比如使用D盾webshellkill,河馬webshell查殺,百度在線webshell查殺等工具對網站目錄進行排查查殺,如果是在護網期間可以將樣本備份再進行查殺。堡壘是針對內部運維人員的運維安全審計系統。WAFWAF是以網站或應用系統為核心的安全產品,通過對HTTP或HTTPS的Web攻擊行為進行分析并攔截,有效的降低網站安全風險。
    安服工程師技能手冊詳細總結
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类