标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2025-1038]   作者: ecawen 发表于: [2017-11-12]

本文共 [531] 位读者顶过

很多人觉得现在渗透测试越来越难做了,到处被狗咬,到处各种waf?难道就没有其他办法了吗?其实渗透测试难度的增加,正说明我们要去好好学习。接下来瞅瞅更多的思路吧。。比如我们在加群的时候搜索”投资 vpn密码“,你将会发现下面神奇的一幕,如下图:

边界问题

现在的企业信息化越来越普遍,办公也越来越智能化。但是随着只能化越来越普及的今天,问题也越来越多。如果攻击中取得一个合法用户的权限,那么有可能真的就是千里之堤,溃于蚁穴。那么容易出现这些问题的产品或者服务有哪些呢?[出自:jiwo.org]
小编下面就来给大家列举一下:
1》zabbix 运维相关的产品
后台:http://www.xxx.com/zabbix
默认密码:admin/zabbix
Google:inurl:zabbix/dashboard.php
参考文章

http://wooyun.jozxing.cc/static/bugs/wooyun-2013-036277.html

2》axis2
文件包含:

www.xxx.com/axis2/services/listServices 查看所有services
www.xxx.com/axis2/services/xxxxx?xsd=../conf/axis2.xml xxxxx替换任意服务均可,读取axis2

3》Resin
存在文件读取漏洞

http://www.xxx.com/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd

4》Hudson(jenkins类似)
可以参考一下文章

http://wooyun.jozxing.cc/static/bugs/wooyun-2013-018339.html

5》jenkins
暂略
6》Zenoss
Google关键字:intitle:”Zenoss Login”
默认口令admin/zenoss
7》Cacti
默认登陆路径www.xxx.com/cacti/index.php
默认密码admin/admin

http://wooyun.jozxing.cc/static/bugs/wooyun-2011-02674.html

8》Splunk
默认后台地址:

http://xxx.com:8000/zh-CN/account/login?return_to=%2Fzh-CN%2F

默认账户admin/changeme  默认端口8000
9》solr敏感信息泄漏

http://xxx.org:8080/solr/admin/file/?file=solrconfig.xml

搜索xml文件,找到data-import.xml
10》邮件服务器
一般公司员工比较多,所以弱智很多。基本上123456,或者公司域名大小写转换一下就可以秒杀一大批。
例如途牛弱口令

http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0139031.html

11》VPN服务器
一般公司员工比较多,所以弱智很多。基本上123456,或者公司域名大小写转换一下就可以秒杀一大批。这个一般跟邮件服务器密码相同。
例如:

http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0206586.html

12》等等。。。,由于篇幅问题就写到这里了

数据泄露

1》qq群泄露
其实信息收集主要还是靠思路问题,我们不断的尝试各种猥琐的搜索方式,也就能发现各种别人发现不了的东西。如下图:

2》搜索引擎泄露

多学习一些应用系统的特性,多去尝试不同的测试方式,你将会发现更多有趣的东西,例如下面的搜索方式,就可以直接拿到账号密码:

3》github开发网站泄露

这个问题经常发生,尤其是大公司开发人员众多,难免会出现相关的问题。以下链接可做参考:

http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0177720.html

4》网站被黑泄露

比较关心的小伙伴可以看看,下面乌云镜像的相关搜索数据:

http://wooyun.jozxing.cc/search?keywords=%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2&&content_search_by=by_bugs&&search_by_html=False&&page=2

逻辑问题

逻辑漏洞挖掘一直是安全测试中“经久不衰”的话题。相比SQL注入、XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,可能造成了企业的资产损失和名誉受损,并且传统的安全防御设备和各种waf基本上是失效。如果成功的让入侵者利用逻辑漏洞,轻则信息泄露,重则达到很大的资金损失。详细参考链接如下:

http://wooyun.jozxing.cc/search?keywords=%E9%80%BB%E8%BE%91%E6%BC%8F%E6%B4%9E&content_search_by=by_bugs

总结

记得某位大牛说过,我们能黑掉最先进的汽车 我们能掌握最前沿的威胁情报 可我们却不知道如何阻止人们使用弱口令。

评论

暂无
发表评论
 返回顶部 
热度(531)
 关注微信