如何利用VPN的弱密码进行渗透测试行动测试?



      渗透测试行动中相似词法中能够包括电力企业特有的系统软件姓名如状态维修、电力工程营销推

广、工程施工做业、配电网维修、供电系统工作电压、工作电压搜集、用电量搜集、电能业务

流程这些,对于词法就靠大伙儿聪慧的大脑自个拼了。一般专享业务流程类系统软件不太适合

于立即代管网络信息中心,因此 大概率都是在自建计算机房中,特别是在某些专享业务流程在

不具有布署业务流程网络系统的标准下,还将会察觉vpn存有的状况。
 
 
如上所显示,就可以安安心心的扫C段了,并且优先选择检测带姓名的一些系统软件,对于一

些没姓名的,她们配不上。在没开展测试前就可以先整体规划下攻击相对路径防止盲目测试,

依照过去的攻击工作经验最优先选择攻击弱口令,SQL注入、上传文件等常用企业网站安全漏

洞,随后对于企业网站logic、Jboss等消息中间件的反序列化安全漏洞、Struts2/Shiro/Fastjs

on/dubbo等框架结构的反序列化安全漏洞。
 
 
这儿再举2个例子,例如对于企业网站假如扫根目录察觉不到后台管理详细地址,能够试着用

goby的二级域名暴破扩展程序再开展鉴别。如下图所示,根据暴破根目录并不存在成果,随

后试着暴破二级域名,成果网站后台管理1个。


 
刚刚提及搜集自建计算机房的情况下将会会察觉VPN资产,因此 回来翻C段资产,察觉了hil

lstoneVPN,一般1个大的企业会建立上百个账户,在其中有三十%之上的人事实上也没有登

过系统软件,因此 大概率还有应用默认设置登陆密码,自然如今系统软件都规定登陆密码复

杂性,常用123456这类弱口令非常少见了,取代它的的是P@assW0rd、1qsx@WSX这种达

到复杂性标准的“强”弱口令。因此 能够试着搜集比较常见的登录名词典,随后相互配合单独

强弱口令暴破,防止引起锁定。

 
 
到此,外场打理取得成功,能够拨入VPN进到局域网随便席卷,溜了溜了。一般外界非常少

测试到系统软件层安全漏洞,仅有小机率的ssh、rdp暴破,绝大多数状况全部都是根据企业

网站开展外场攻克,因此 在开展外场打理时多特别关注xx管理信息系统、OA或是别的业务

管理系统,自然,2020年非常突显的安全防护设备的安全隐患也不可忽视,抡起Goby蓝队

专用版扫一次,或许某一机器设备就早已getshell了。对于进到局域网后如何挂代理测试提

前准备再弄个文章内容单写。对于不一样的局域网环境Dzm、办公室终端区或是机器设备

终端区测试方法各不相同,要灵活机动运用Goby的隔行扫描。我们下一期再见了。
分享: