目前幾乎所有企業的通病,前台固若金湯後台豆腐渣
核心伺服器300個左右 但是全部伺服器幾乎的在這些伺服器的c段中
導致後台可以幾乎歷遍 舉其中幾個後台作為例子
1#前期準備
滲透前需要收集足夠多的ip,收集方法有幾種,百 二級域 前輩經
百度最簡單的inurl:和site:
ps:工具是我自己寫的 比較簡陋 大家不要笑話....
2#整理ip c段掃瞄
對所有採集到的ip進行c段掃瞄 並且特別注意某些常用埠和一些不常用的 憑藉經驗判斷
一般情況都會找到企業的一些後台 或者一些其他"東西"
而且最常見的是目錄歷遍漏洞 此漏洞雖然屬於中危甚至低危漏洞 但是如果是在後台這種每乙個檔案都是極其重要的 例如一些config檔案有備份 **壓縮包等 一般很難找到或者發現檔案 這個時候就全部暴露無疑 甚至可以在config找到資料連線口令 導致直接脫褲也不是不可能 而且實際情況中非常常見
如: wooyun: 中國移動某伺服器運維不當導致資料庫帳號密碼洩漏,影響多家金融機構安全
後果很嚴重
3#找到疑似並深入發掘
在發現後台後可以對後台進行乙個深度發掘 因為後台安全重視度不夠 特別是企業會認為 你不知道我ip 我又用的不常用埠 是沒有人發現的 就心安理得的使用弱密碼 登入**隨意寫 導致注入萬能密碼
由於企業對後台安全要求不高**寫得鬆散不夠嚴謹 導致後台另乙個致命危險就是越權
使用軟體對後台進行蜘蛛可以發現大量越權流量檔案 而且這個是最最常見的問題
這些後台威脅還不僅僅如此
有些開發人員意識比較薄弱 為了自己方便對一些伺服器使用弱口令甚至可匿名訪問
這樣會導致原始碼洩漏 核心資料庫脫褲等嚴重安全事件
多玩此次主角是我在對ip進行c掃瞄的時候無意發現多玩核心伺服器部署伺服器
看到有上傳點 應該是伺服器配置之類的 沒有深度研究 但是現在的問題是核心伺服器的ip位址全部出來 那麼危害有多大呢
1:可以直接對核心伺服器進行直接打擊
2:可以歷遍幾乎所有的後台伺服器
3:發現大部分分站在同一伺服器裡 一旦其中某個伺服器淪陷 就會導致全線伺服器淪陷
為了證明危害 隨意挑了點進行淺源掃瞄 隨隨便便就能掃到後台
弱密碼 匿名等 隨處可見
這只是隨意掃瞄 繼續深度掃瞄可能影響業務 我就不繼續了
修改配置
華為運維不當可導致內部資訊洩漏
他發了個z.wuyun.com 我以為是wooyun的某個站點並且沒有cdn 所以就c段掃瞄來著.沒想到挖到個大魚.首先是小的洩漏 包括華為員工的姓名 郵箱職位住址資訊 洩漏源是華為的內部app iphone的我沒看 但是android的我就全部翻了下 問題不少 很多app內有測試檔案沒有即時刪除 ...
運維核心之一 CMDB
現在行行用電腦,處處需網路,做個判斷還得需要大資料。任何乙個公司,必須要有乙個強大的it支撐。現在每乙個企業隨著業務的發展,it也東西也越來越多,突然有一天,你發現it環境越發的複雜。工作量越來越大。於是,我們就開始想,以不能少讓人幹點活兒,大家紛紛走上運維自動化的道路了。可是如何走上自動化運維的道...
HR 資訊系統運維制度
x hr 資訊系統運維制度 第一章總則 一 為了規範集團人力資源管理資訊系統 以下簡稱ehr系統 的管理,保障 ehr系統安全 有效地執行,提公升集團人力資源管理水平,特制定本制度。二 ehr系統管理實行統籌規劃 分級負責 有效監督 安全執行的原則。三 各下級單位要根據集團伺服器網路管理制度 軟體硬...