據小道訊息,一年一度的攻防演練行動立馬要開始了,我們領導也早早地開始準備各種前期檢查,給我安排的主要任務是做外網資產梳理。按歷史經驗,新的資產及「影子」資產是最容易出問題及讓人頭疼的,而本次這個案例就是乙個比較典型的案例,這裡分享出來給同樣苦逼的打工安服仔們參考一下 :)
講道理,我們在資產梳理這塊是做的很不錯的,畢竟做了那麼多次的攻防演練還有紅藍對抗演練!但是你知道的,很多事情是你乙個安服仔沒辦法把控得了的 ^u^ 。比如突然收到如下通知:
看到這個網域名稱隨手ping了一下:
>ping m***x.*********x.comping m***x.*********x.com (***.***.***.15): 56 data bytesrequest timeout for icmp_seq 0request timeout for icmp_seq 1request timeout for icmp_seq 2request timeout for icmp_seq 3
我看這個第乙個反應是這個服務直接對外開放,也沒有接入安全cdn服務。不過這個ip段倒是很眼熟,之前應該梳理過,應該沒啥問題,就先看看這個ip吧。通過nmap啥的掃瞄這個ip,除了443外也沒啥其他服務,這個本身web也需要內部認證+隨機驗證等方式,感覺沒啥好看的時候,想起c段看看隨手用zoomeye搜尋了下:
cidr:***.***.***.15/24 發現個c段可疑的ip(***.***.***.8)開放了大量的埠服務:
瀏覽器訪問確實都能訪問,看了下openfire的版本為4.2.3,不是最新版本測試了幾個老漏洞沒有成功,把目光放到了那個seaweedfs ,這個東西沒見過,搜尋後發現是乙個開源的分布式儲存的專案:
seaweedfs是乙個非常優秀的golang開發的分布式儲存開源專案,專注解決小檔案儲存。開發者是中國人chris lu。seaweedfs的設計原理是基於facebook的一篇儲存系統的**facebook-haystack。
按照專案描敘的進行引數測試,均可以正常呼叫(如寫檔案刪除檔案等)並且不需要任何認證!!!順帶提一句:當時隨手用zoomeye搜尋了: title:seaweedfs 找到2千多結果,而且基本都不需要認證即可訪問。
到這裡我直接寫了個簡單報告發給我們老大,隨即聯合運維做乙個事件溯源,這個伺服器是我們的乙個私有im伺服器,在最早上線之前就做過必要的安全策略部署及測試,大概是在2023年1月初由於機器故障進行了更換,安全策略部署沒有同步進行導致的 …. ….
苦逼的打工人~~然後老大又安排我給這個伺服器做了一次安全檢測加固……
自從用了zoomeye訂閱功能後,我再也不用擔心新機器新業務上線了~~~~so 哈啤~~~~
攻防演練在即,希望各位公雞隊的大佬們手下留情!!!另外能不能請黑哥跟豬豬俠大神說一下今年攻防演練能不能去休個假啥的,或者少用點圈天大殺器啥的,雖然我知道你那圈天多財大氣粗的,但是我們防守的安服仔受不了啊~~「這句話務必保留!」
雷達系統精確識別蜜罐,夯實全面資產測繪基礎
【知道創宇404實驗室】警惕最新exchange安全漏洞組合攻擊!
警惕!immunitycanvas 7.26滲透測試工具洩漏
克仔嘅第一次。。。「浮潛」
粵 上個週末 30 07 01 08 走去gem island喥玩 亦做咗幾嗰人生 第一次 例如玩 浮潛 snookering 玩 香蕉船 banana boat 獨木舟 對於第一次玩 浮潛 嘅感覺就會用乙個字嚟形容。爽 吖 開始時冇用fin 就搞到點撐點刮都依然遊嚟游去仲喺同乙個地點左近。真辛苦兼...
記一次日誌
ifconfig am start a android.settings.settings mount o remount,rw system adb connect 192.168.2.186 5555 echo 0 proc sys kernel printk r 3288 韌體工具公升級,如果...
一次網路安防記錄
一 前言 簡單top一下,乙個明顯的不能再明顯的程序引起了我的注意。先kill再說,然後我就直接find name obamal 找到檔案路徑rm了。就在我以為已經解決的時候,睡了個回籠覺回來,這個程序又出現啦!看來還挺狡猾哈,雖然linux用了不短時間,但網路安全還真是第一次搞,所以就有了這篇博文...