1
virusdefender 2023-04-22 17:47:38 +08:00
先去查下具体的版本,然后搜索看有有啥已知的漏洞,这东西老版本漏洞很多的
当然也不一定是论坛的原因,比如 ssh 数据库弱口令、机器上其他服务的原因之类的也有可能 |
2
icatme 2023-04-22 17:55:40 +08:00 via Android
论坛的漏洞一般不用想,就算有一般人也找不到。先 0day 漏洞看看有没有关联的,再找安全工具扫一下服务器各端口。不是安全专业从事人员也就能做到这些了
|
3
asmmt 2023-04-22 18:28:38 +08:00
ssh 数据库 远程桌面 redis 这些应用不设弱密码,cms 一定要用最新版的,坚持打补丁。普通人能做的基本就这些。至于想发现其它的服务器和网站漏洞,可以花钱请专业的渗透测试人员来测一下,如果没有信息安全专业的人来测,自己基本没法发现问题。
|
4
kernelpanic 2023-04-22 18:36:07 +08:00 1
|
5
nyxsonsleep OP @virusdefender 感谢,尝试一些工具测试一下有没有老版本的漏洞
|
6
nyxsonsleep OP @kernelpanic 感谢提供优质的网站信息。以前和创宇的一个分公司有过合作,没想到他们还有单独的漏洞汇报平台。
|
7
nyxsonsleep OP @asmmt 论坛不是公司的重点业务,花费太小可能没效果,太高又超出成本了。很有可能是论坛的某位高手之间起了冲突用了什么个人才知道的漏洞攻击的。公司也只是尝试性的做一些努力。
|
8
nyxsonsleep OP @icatme 感谢帮助
|
9
cxtrinityy 2023-04-22 19:09:08 +08:00
最基础的, 单个指定服务器, nmap 先扫完 65535 个端口, 看看什么端口开着, 可能是什么版本什么服务在跑
扫完服务端口再找对应软件的漏洞, 上 searchsploit 这种漏洞数据库搜下, 或者直接 google"服务名 版本号 exploit" 如果这两步下来, 能拿到 shell 再考虑后期 loot 、提权的事, 不能的话考虑看看服务器 nginx 什么的常见错误配置可以利用的 |
10
onemorechance 2023-04-22 20:07:52 +08:00 1
|
11
jiayouzl 2023-04-22 20:29:53 +08:00
这跟编程做对比完全是新的专业了,很复杂的.
|
12
Senorsen 2023-04-22 21:18:45 +08:00
> discuz 发展这么久的工具应该不会有这种错误吧
反倒因为自身的和 php 的历史包袱,漏洞比较多。 参考 ls 们提供的资料先搜搜已有漏洞,毕竟如果你们不是什么特别大的目标,黑客应该懒得专门针对你们挖新的漏洞,而已有的漏洞利用门槛很低,因为利用方式或工具都是网上公开的。 然后这种容易出漏洞的东西建议套个 WAF 之类的,云服务商应该有现成的服务,聊胜于无吧。 |
13
inframe 2023-04-22 22:27:12 +08:00
单纯打站点就是 Web 渗透测试,感觉是有什么 N day 没修
|
14
zlowly 2023-04-23 00:52:06 +08:00
你去玩玩 CTF 就知道 Discuz 历代版本就像筛子一样。
|
15
illl 2023-04-23 02:59:28 +08:00 via iPhone
喊老板搞个众测
|
16
y1y1 2023-04-23 05:43:26 +08:00 via iPhone
开 ssh ,我登上去看看
|
17
AnselCC 2023-04-23 09:32:46 +08:00
先做下溯源分析,确认是从哪里被攻破进来的,然后再做针对性的加固。
|
18
Paulownia 2023-04-23 09:50:34 +08:00
kali 的 searchexploits 可以直接搜一下对应版本 dz 的漏洞,看看有没有直接可以利用的 RCE 类漏洞,顺便可以了解一下 kali 的使用。
如果想正经了解一下网络安全,可以像楼上说的从 ctf 入个门,然后再研究研究常见的 cve 漏洞,再搞搞 vulhub 或者 htb 的靶场。。。然后就可以参加这种众测了。 你们老板挺好啊,还组织你们搞众测 |
19
amazingxxxxx 2023-04-23 10:15:32 +08:00 1
朝陽科技大學資訊工程系專任助理教授--De-Yu Wang (王德譽)
https://dywang.csie.cyut.edu.tw/ 这里面有很多资料。 其中最符合你要求的是:“Linux 安全與資安工具”,“Linux 安全管理”。有网页及 PDF 版本。 |
20
Jhma 2023-04-23 12:37:26 +08:00
没有相关安全经验的话,建议找安全公司做渗透测试,或者攻击溯源,一般 web 站点还是要用 WAF 来防护一下
|
21
onice 2023-04-23 16:30:58 +08:00 2
恰好我是做安全的,给你列一份测试清单,希望能够帮到你:
1. 先阅读 https://xz.aliyun.com/t/7492 ,测试网站是否存在链接中存在的漏洞。 2. 使用 dirshearch ,github 上能找到该项目,对网站进行目录扫描,看是否存在其他敏感文件,比如网站的备份文件,部署网站测试的时候遗留的 phpinfo 等文件以及其他不应该被用户看到的文件。 3. 下载安装并使用 nmap 工具,对主机进行全端口探测,看下开放了哪些端口,有没有其他网站运行在非 80 端口。如果有其他网站,尤其是自研的这种,使用 AWVS 进行 web 漏洞扫描。如果存在 ssh ,mysql 等服务,能通过远程连接的,使用 hydra 跑一下口令,避免出现弱口令。 4. 下载并安装 nessus ,官网可以自行搜索,免费版可以扫描 15 台主机,足够用了。使用该工具对网站进行全端口扫描。这个工具会检测出操作系统是否存在漏洞,以及端口对应的软件或服务是否存在漏洞,例如 nginx ,apache ,mysql 等。注意扫描的时候,要使用网站服务器的真实 IP ,如果网站有域名,又有 cdn ,就不应该直接把扫描目标设置成域名,不然扫描的主机是 cdn 服务器了。 只需以上四步,即可评估单台服务器的安全性。范围既包括了主机漏洞也包括了 Web 程序漏洞。 |
22
onice 2023-04-23 16:34:57 +08:00
@onice 第二个步骤的工具名字打错了。补个链接: https://github.com/maurosoria/dirsearch
|
24
luckyv2 2023-04-23 17:56:52 +08:00
Discuz! X3.4 最近应该是有一个漏洞 后台 v 云管理那个 有一个 sql 注入
但是也得进入后台,你看看后台登录记录是不是又不是你们登录 i 情况,账密被爆破了 |
25
brathonbai 2023-04-23 18:27:40 +08:00 via iPad
内网搭建一个扫描器,记得 poc 安装得全些,然后直接开扫,狂轰滥炸即可
|
26
nyxsonsleep OP @y1y1 v 友别搞了
|
27
nyxsonsleep OP @Senorsen 感谢
|
28
nyxsonsleep OP @jiayouzl 和开发还是有一定关联的,其实大多漏洞都是开发者不熟悉安全规范导致的。但确实比较复杂
|
29
nyxsonsleep OP @cxtrinityy 感谢指导
|
30
nyxsonsleep OP @onemorechance 感谢提供优质的搜索信息
|
31
nyxsonsleep OP @zlowly 对于专业的高手来说白盒测试确实都不太难。不过对于我们这种入门级别的就挺难的了。
|
32
nyxsonsleep OP @luckyv2 感谢提醒
|
33
nyxsonsleep OP @Paulownia 小企业性质特殊,就当是五一活动了。感谢帮助
|
34
nyxsonsleep OP @AnselCC 感谢帮助
|
35
nyxsonsleep OP @onice 感谢专业人士的帮助。
|
36
nyxsonsleep OP @Jhma 老板估计在做了
|
37
nyxsonsleep OP @amazingxxxxx 感谢 v 友的帮助
|
38
nyxsonsleep OP @brathonbai 感谢 v 友的建议,我试试。
|
39
zjj19950716 2023-04-24 09:47:31 +08:00
https://github.com/swisskyrepo/PayloadsAllTheThings 这个吧,很详细,一步一步跟着来
|