女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

滲透實戰:記一次弱口令的挖掘

jf_hKIAo4na ? 來源:先知社區 ? 2023-05-06 11:50 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

前言

最近領導安排了一次眾測任務給我這個駐場的安服仔,是甲方公司一個新上線的系統,要求對此系統進行漏洞挖掘。沒有任何測試賬號,資產ip等信息,領導丟下一個域名就跑了。

信息收集

打開域名,就是一個堂堂正正的登陸界面

fafd012a-eb15-11ed-90ce-dac502259ad0.png

使用nslookup查一下域名解析

fb1c5e08-eb15-11ed-90ce-dac502259ad0.png

先對ip進行端口信息收集,除了一個443和一個識別不出來的2000端口,就沒有其他端口。那么只能從web入手了。

fb2a641c-eb15-11ed-90ce-dac502259ad0.png

簡單掃了一下目錄,發現了后臺登陸界面

fb423e52-eb15-11ed-90ce-dac502259ad0.png

漏洞發掘初試

由于web只找到兩個登陸頁面,其他什么都找到,那么只能先對登陸頁面進行測試。看到前臺登陸頁有短信登陸功能,馬上想到短信發送是否有頻率和次數限制,如有則存在短信炸彈漏洞。雖說不是什么危害性很大的漏洞,但漏洞就是漏洞!然鵝,這么簡單都洞找不到,哭了。

fb54540c-eb15-11ed-90ce-dac502259ad0.png

至于爆破賬號密碼也不要想了,驗證碼是真的,而且這密碼還rsa加密,真的沒啥心情去嘗試爆破,估計毫無成功的希望。至此陷入僵局。

fb8e6fd4-eb15-11ed-90ce-dac502259ad0.png

另辟蹊徑

雖說是月薪只有幾千的安服仔,但作為一名無證信息安全從業人員,怎能輕易言敗。重新換個角度進行思考,首先這是一個新上線的系統,而總所周知,甲方公司不具備任何開發能力,那么此系統必然是由第三方公司進行開發,而系統正式上線之前大概率是有測試系統的。下一步就是嘗試去尋找此測試系統了。首先留意到前臺登陸頁面的源碼中,可以看到甲方公司的用戶協議文本。

fbb4564a-eb15-11ed-90ce-dac502259ad0.png

在各大網絡空間搜索引擎中使用如下命令進行查找

tilte = "xxxx" & body = "xxxx" 經過一番搜索,可以發現一個不能說是相似,只能說是一模一樣的網站。

fbd0ef08-eb15-11ed-90ce-dac502259ad0.png

常規操作,先進行一波端口掃描。這個站端口比起生產系統的多了好幾個,分別有:

22 : ssh 3306 : Mysql 6379 : Redis 3000 : HTTP 測試網站 5080 : HTTP 開發商另外一個項目的網站 8848 : HTTP 不明 3000端口的測試網站跟生產站類似,只有一個登陸界面,后臺地址也是一樣的,也是拿它沒任何辦法。Mysql和Redis都是有密碼的,暫時也沒辦法。那么將目光投向另外兩個Http服務。

5080端口,也是一個只有一個登陸界面的網站,看得出跟3000端口的網站是同一個框架搭建,可以暫時略過。

8848端口打開是nginx默認頁,估計是需要指定uri才能打開。簡單搜索一下8848這個關鍵字,發現是nacos使用的默認端口。

fbe0734c-eb15-11ed-90ce-dac502259ad0.png

什么是 Nacos

Nacos /nɑ:k??s/ 是 Dynamic Naming and Configuration Service的首字母簡稱,一個更易于構建云原生應用的動態服務發現、配置管理和服務管理平臺。 Nacos 致力于幫助您發現、配置和管理微服務。Nacos 提供了一組簡單易用的特性集,幫助您快速實現動態服務發現、服務配置、服務元數據及流量管理。 Nacos 幫助您更敏捷和容易地構建、交付和管理微服務平臺。Nacos 是構建以“服務”為中心的現代應用架構 (例如微服務范式、云原生范式) 的服務基礎設施。

簡單來說,就是nacos里面有大量配置文件。既然有默認端口,那么有默認口令也是人之常情。直接一發nacos:nacos,一發入魂!

fbfd4eb8-eb15-11ed-90ce-dac502259ad0.png

翻查各種配置文件,發現大量敏感信息,可以找到Mysql和Redis的密碼。 3306端口對外開放,直接進入Mysql里面翻網站的賬號和密碼hash,在另外一個表,還可以找到密碼hash使用的salt。

fc147c6e-eb15-11ed-90ce-dac502259ad0.png

導出數據庫所有hash,先肉眼看一下,發現有大量hash是相同,機智的你看到這個,肯定想到這要不是弱口令,要不就是默認密碼。

fc2d1300-eb15-11ed-90ce-dac502259ad0.png

馬上準備下班了,先用8位純數字+小寫字母進行爆破,丟上服務器慢慢爆,明天一早起床收割。

弱口令挖掘

第二天一早上班,看了一下爆破結果,又有新的發現。爆破出來的密碼,大多是有特定格式的。主要的格式是:四位甲方公司英文簡寫+4位數字(以下我就用abcd代表該公司簡寫)。 使用爆破出來的口令成功登入測試網站的前臺,因為是測試網站,里面也沒啥有價值的系統。我們的目標還是要爆破出后臺管理的密碼。

fc409038-eb15-11ed-90ce-dac502259ad0.png

下一步要繼續優化爆破字典,根據我對此甲方公司的了解和多年配置弱口令的經驗,我初步想到以下兩個思路:

使用大小組合的甲方公司英文簡寫+4位數字進行爆破。或者直接使用首字母大寫就足夠了(能按一下shift,就不想按兩下,對吧),這個方案復雜度最低,甚至可以再加2位數字進行爆破。

使用大小組合的甲方公司英文簡寫+一位特殊字符+4位數字,或者大小組合的甲方公司英文簡寫+4位數字+一位特殊字符。大部分人為了強行加入特殊字符,一般喜歡在字符和數字之間加,或者在最后一位,此方案就是針對這種習慣。

廢話不多說,直接爆起來。 3 hours later。。。。 方案二的字典成功爆出后臺密碼,密碼是:Abcd2333@,嚴格意義上,這已經是很強的口令,有大小寫字母、數字、特殊字符。但是,如果對這個公司有所了解,很容易就能發現其常用的簡寫,這么來說的話,這密碼也能算是一個“弱口令”。

fc50c8e0-eb15-11ed-90ce-dac502259ad0.png

測試站后臺成功拿下。經過后臺一番探索,基本可以確定是thinkphp6,而且沒有多語言插件(誰沒事裝這插件。。。),getshell無望。Redis權限太低,版本不是4.x,也沒啥辦法。至此測試站滲透結束。

回到生產網站

雖說沒有成功拿下測試站有點可惜,不過從測試站的數據庫拿到不少的賬號和密碼,這些賬號密碼極有可能能登陸生產網站。簡單整理一下各種賬號口令,都是富有甲方特色的賬號,例如: 賬號:abcdadmin,密碼:Abcd#2022 賬號:abcdtest01,密碼:Abcd2333! 賬號:abcdtest02,密碼:Abcd2333! 賬號:admin01,密碼:abcd2333 手工組合各種賬號和密碼在主站進行測試,輕松進入后臺。 編寫報告:后臺弱口令【高危】.docx,任務完成,安服仔永不言敗~

總結

學藝不精,沒辦法getshell拿到權限,實在太菜。此文主要記錄一個強行挖掘弱口令的過程,滲透測試需要猥瑣的思路,弱口令也不再局限于top100,top1000之類。

審核編輯 :李倩

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Web
    Web
    +關注

    關注

    2

    文章

    1287

    瀏覽量

    71472
  • 數據庫
    +關注

    關注

    7

    文章

    3929

    瀏覽量

    66293

原文標題:滲透實戰:記一次弱口令的挖掘

文章出處:【微信號:菜鳥學安全,微信公眾號:菜鳥學安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    【freeRTOS開發筆記】一次坑爹的freeTOS升級

    【freeRTOS開發筆記】一次坑爹的freeTOS-v9.0.0升級到freeRTOS-v10.4.4
    的頭像 發表于 07-11 09:15 ?5281次閱讀
    【freeRTOS開發筆記】<b class='flag-5'>記</b><b class='flag-5'>一次</b>坑爹的freeTOS升級

    一次網站設計稿的方法

    一次網站設計稿
    發表于 06-16 09:43

    種有效的圖像口令身份認證方案

    分析和比較一次口令和圖像口令的相關技術,指出在開放網絡環境下進行身份認證時,圖像口令存在的缺陷,并論證采用一次
    發表于 04-13 09:49 ?22次下載

    基于生物特征識別和一次口令的電子商務安全交易方案

    針對電子商務中信用卡交易的安全性問題,提出種基于生物特征識別和一次口令的電子商務安全交易方案。根據用戶交易的敏感度,分別采用2種方案。第種方案中,采用安全套接層(SSL)協議和指
    發表于 11-10 15:49 ?16次下載
    基于生物特征識別和<b class='flag-5'>一次</b>性<b class='flag-5'>口令</b>的電子商務安全交易方案

    一次組合拳滲透測試

    在近段時間的實戰中,遇到個使用多漏洞組合方式獲取目標系統權限的環境。通過sql注入,賬號密碼爆破,任意文件下載,文件上傳等多個漏洞獲取webshell。
    的頭像 發表于 11-17 10:56 ?2814次閱讀

    款支持口令爆破的內網資產探測漏洞掃描工具SweetBabyScan

    輕量級內網資產探測漏洞掃描工具:SweetBabyScan,是款支持口令爆破的內網資產探測漏洞掃描工具,集成了Xray與Nuclei的Poc
    的頭像 發表于 12-02 09:23 ?6096次閱讀

    款支持口令爆破的內網資產探測漏洞掃描工具

    甜心寶貝是款支持口令爆破的內網資產探測漏洞掃描工具,集成了Xray與Nuclei的Poc。
    的頭像 發表于 12-14 09:48 ?4437次閱讀

    WebLogic口令getshell實戰

    總結在WebLogic口令登錄console的場景下的getshell方式。
    的頭像 發表于 01-29 10:47 ?1756次閱讀

    WebCrack后臺口令指檢測

    WebCrack是款web后臺口令/萬能密碼批量爆破、檢測工具。
    的頭像 發表于 01-30 10:40 ?2812次閱讀

    一次內網中反彈shell的艱難歷程

    最近在客戶現場對內網服務器進行滲透測試,發現了大量的口令,本次歷程就是從這里開始。
    的頭像 發表于 03-07 09:30 ?1431次閱讀

    腳本小子的一次滲透全過程

    .前言 在一次綜合滲透的過程中遇到的比較完整的滲透流程。很多現查的技巧,這次滲透的基礎是基
    的頭像 發表于 06-14 09:21 ?782次閱讀
    <b class='flag-5'>記</b>腳本小子的<b class='flag-5'>一次</b><b class='flag-5'>滲透</b>全過程

    介紹款智能Web口令爆破工具

    Boom 是款基于無頭瀏覽器的 Web 口令爆破工具。
    的頭像 發表于 08-04 11:28 ?2449次閱讀

    snmp口令及安全加固

    snmp口令及安全加固 口令檢測 ? nmap –sU –p161 –script=snmp-brute ip //查找snmp
    的頭像 發表于 12-17 14:47 ?1159次閱讀

    芯盾時代用戶身份和訪問管理平臺助力企業消滅口令

    口令,是網絡安全中的老大難問題,因為口令導致的重大網絡安全事件屢見不鮮。在攻防演練中,利用口令
    的頭像 發表于 04-27 09:16 ?448次閱讀

    移動電源EMC整改:認證失敗到一次通過的實戰經驗

    深圳南柯電子|移動電源EMC整改:認證失敗到一次通過的實戰經驗
    的頭像 發表于 05-26 11:25 ?213次閱讀
    移動電源EMC整改:認證失敗到<b class='flag-5'>一次</b>通過的<b class='flag-5'>實戰</b>經驗