綠盟」遠端安全評估系統 極光「破解思路

2021-06-05 20:35:13 字數 936 閱讀 4435

**:

由於工作原因,最近使用了下綠盟的遠端安全評估系統,後來研究了下發現此系統的防破解功能還很強大的。我自己嘗試了多種辦法均失敗。

現在把我認為可能行的兩個方面寫出來,算是紀念吧,如果綠盟的人也看見了這篇文章,希望你們能從我考慮的這兩個方面加固下好了。

先說下極光的驗證方式:

1、需要配合飛天的rc4nd狗使用,雖然rc4nd已經很nb,但是現在已經被人給解密了,可以自由複製狗,我自己就給複製了乙個出來。

2、需要配合匯入系統中的證書使用,證書裡面包含了極光計算出的hash(hash包含了計算機的特針字和狗的使用者號)

3、軟體在啟動的時候如果沒檢測到狗,則提示沒找到加密狗,拒絕執行,當然這個限制非常好解決。

4、極光在啟動後的web ui介面還需要時時驗證我們的狗存在不存在計算機上。

那麼要破解,則只能拿到極光的程式**,但是極光是封裝在vm虛擬機器中,所以不能直接修改程式**,必須要進到vm系統中去。

以下是我嘗試的辦法:

1、將極光的vmdk檔案複製到建立的乙個空linux的vm虛擬機器下 能啟動,grub需要密碼,進系統也需要root 密碼。

2、將vmdk-000掛到能正常啟動的linux虛擬機器下,只能讀出乙個分割槽,也就是系統的引導分割槽,可以把grub密碼給乾掉。

3、用乾掉密碼後的grub不能引導進入single模式。

4、把虛擬磁碟掛在winpe下,用pq也不能讀出另外分割槽的格式和內容。

5、用其他能讀ext2分割槽格式的軟體也不能讀出此磁碟的格式。

6、暴力破解root密碼我沒嘗試,我覺得應該是徒勞的,密碼應該灰常強大。

所以以上是我想到的辦法。

現在想法如下:

系統有自動公升級的功能,在想能不能從補丁檔案下手,掛乙個 webshell進去?

研究發現啟動序外殼讀出狗的使用者**後,是通過網路的方式傳送到極光內部的,在這裡能不能重放攻擊?

**:

關於解決綠盟科技安全評估報告中的web漏洞

9.0.31 org.apache.tomcat.embed tomcat embed core org.apache.tomcat tomcat juli org.springframework.boot spring boot starter web org.springframework.bo...

綠盟資料庫審計系統hive 綠盟資料庫審計系統

業務系統無感審計 穩 系統主要採用旁路映象方式部署,將客戶資料庫的網路流量單向引出,能做到對客戶業務網路零影響,對客戶業務系統無感知,從而保證客戶原有業務系統的穩定執行。終端使用者審計能力 準 系統利用web外掛程式關聯技術,將應用層和資料庫層的訪問操作請求關聯,可以追溯到應用層的原來訪問資料及請求...

綠盟安全配置核查系統(便攜版)使用者手冊 pdf格式

綠盟安全配置核查系統 便攜版 使用者手冊 期望了解本產品主要技術特性和使用方法的使用者 系統管理員 網路管理員等。本文假設您對下面的知識有一定的了解 系統管理 unix和 windows 作業系統 tcp ip 協議簇 網路安全 內容簡介 一 產品概述 nsfocus bvs 的簡介。二 八 分別按...