护网行动渗透测试中弱密码漏洞的挖掘

      在许多情况下咱们横向搞定服务器服务也未必非得按照反面打漏洞的方法,在一次渗透测试项目中,咱们按照推断网络维护登陆密码生活习惯的方法搞定了21台Redis网站数据库,最初按照环境变量只发觉了1个redis网站数据库登陆密码,可是本机上布署有很多的redis网站数据库,可是按照对这种redis网站数据库的服务器端口与登陆密码深入分析获得了1个基本规律。zzRedis63902020像这些登陆密码,不难猜测登陆密码为前后缀名固定不动形式,正中间4位为远程服务器服务器端口,随后重新排列登陆,随后试着登陆,发觉的确这种。随后,明白都懂。最该考虑的是,这种的登陆密码组成方法拓宽管理权限的方法确实不能太多了。终究网络维护也是人,不太可能1个服务1个登陆密码,可是安全工作要求还要实行,因此许多情况下就产生了这种具有基本规律的登陆密码。

因此像该类攻击得到的管理权限,或许并不是防御方人不好,而真的是路高低不平了吧嘿嘿。

outputo-20211020-090833-327-xixl.png

行为勘测,解读了一点红蓝对抗中常会遇到的一点Tips,实际上就现阶段一点地区护网项目看来,与常见渗透测试的差别也并并不是非常大,因此上边讲的一点方法将会更为适用全国各地护网行动中运用,由于不论是技术人员水平或是注重程度都差别特别大。

可是无论在平时渗透测试中或是护网项目中,行为勘测全是特别立竿见影的资产勘测方式。

最先针对整理公司资产,咱们最先须要考虑3个W,也就是when?that?when?字面上看来也就是谁的?哪些?哪儿?而运用于蓝队,现阶段每个护网针对资产所属的区划实际上比较严谨,比如资产归属于总集团公司或是二级单位或是分公司,是不是与集团公司局域网相通?全是须要考虑及其确定的点。那麼咱们最先从when去考虑再从that谁和when在哪儿去搜集,资产的所在单位及其相应的信息网络,比如运用的架构、布署的业务管理系统、服务、对外开放的服务器端口、运用的编程语言、网站域名这些。

不一样的人群,将会呈现出主要的特有的特点,在我们能了解到这些特点,那麼咱们就能尽量鉴别出这些人群里的全部个人,而这种说白了的行为特点在网络环境勘测里呈现出的是这些机器设备每个服务器端口协议里的焦点图特点。

现阶段在网络环境勘测里常见的常用模块指纹验证产生的指纹识别库便是运用了常用模块常用的初始配备特点这些“行为”来实现鉴别的。

换句话说,在我们了解了相应的目标资产特点的情况下,就可以按照咱们对指纹识别的了解撰写规则更为精确的配对资产。而且按照资产勘测的方法还可以尽量避免主动扫描被发觉的几率,由于一般的目标机构,他的对外开放业务服务并不会经常的修改,因此咱们获得的数据一般是比较精确的。

这儿咱们最常获取的特点像favicon标志hash码,http证书资格证书,前端代码段,服务衔接焦点图等。

比如我们去做漏洞应急,以exploit-db上的公开化漏洞举例说明。


分享: