V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
nyxsonsleep
V2EX  ›  程序员

求教网络安全相关。

  •  
  •   nyxsonsleep · 363 天前 · 3962 次点击
    这是一个创建于 363 天前的主题,其中的信息可能已经有所发展或是发生改变。
    公司有个论坛,应该是 Discuz! X3.4 的前几天被黑了。还好有云服务快照,退回到了一个星期之前的状态。
    现在老板开了个小比赛,找服务器或者论坛的漏洞,黑盒测试。
    不指望拿什么奖励,就想问下怎么入门相关知识。
    个人仅限于知道有 sql 注入、xss 、crsf 。但是感觉这些东西应该都是比较基础的内容,discuz 发展这么久的工具应该不会有这种错误吧。
    服务器漏洞在我的理解中只要不设弱密码应该就能防御住,至于 0day 漏洞这是没办法的问题。
    以上的理解有什么遗漏或者错误吗。
    39 条回复    2023-04-24 09:47:31 +08:00
    virusdefender
        1
    virusdefender  
       363 天前
    先去查下具体的版本,然后搜索看有有啥已知的漏洞,这东西老版本漏洞很多的

    当然也不一定是论坛的原因,比如 ssh 数据库弱口令、机器上其他服务的原因之类的也有可能
    icatme
        2
    icatme  
       363 天前 via Android
    论坛的漏洞一般不用想,就算有一般人也找不到。先 0day 漏洞看看有没有关联的,再找安全工具扫一下服务器各端口。不是安全专业从事人员也就能做到这些了
    asmmt
        3
    asmmt  
       363 天前
    ssh 数据库 远程桌面 redis 这些应用不设弱密码,cms 一定要用最新版的,坚持打补丁。普通人能做的基本就这些。至于想发现其它的服务器和网站漏洞,可以花钱请专业的渗透测试人员来测一下,如果没有信息安全专业的人来测,自己基本没法发现问题。
    nyxsonsleep
        5
    nyxsonsleep  
    OP
       363 天前
    @virusdefender 感谢,尝试一些工具测试一下有没有老版本的漏洞
    nyxsonsleep
        6
    nyxsonsleep  
    OP
       363 天前
    @kernelpanic 感谢提供优质的网站信息。以前和创宇的一个分公司有过合作,没想到他们还有单独的漏洞汇报平台。
    nyxsonsleep
        7
    nyxsonsleep  
    OP
       363 天前
    @asmmt 论坛不是公司的重点业务,花费太小可能没效果,太高又超出成本了。很有可能是论坛的某位高手之间起了冲突用了什么个人才知道的漏洞攻击的。公司也只是尝试性的做一些努力。
    nyxsonsleep
        8
    nyxsonsleep  
    OP
       363 天前
    @icatme 感谢帮助
    cxtrinityy
        9
    cxtrinityy  
       363 天前
    最基础的, 单个指定服务器, nmap 先扫完 65535 个端口, 看看什么端口开着, 可能是什么版本什么服务在跑
    扫完服务端口再找对应软件的漏洞, 上 searchsploit 这种漏洞数据库搜下, 或者直接 google"服务名 版本号 exploit"
    如果这两步下来, 能拿到 shell 再考虑后期 loot 、提权的事, 不能的话考虑看看服务器 nginx 什么的常见错误配置可以利用的
    jiayouzl
        11
    jiayouzl  
       363 天前
    这跟编程做对比完全是新的专业了,很复杂的.
    Senorsen
        12
    Senorsen  
       363 天前
    > discuz 发展这么久的工具应该不会有这种错误吧
    反倒因为自身的和 php 的历史包袱,漏洞比较多。

    参考 ls 们提供的资料先搜搜已有漏洞,毕竟如果你们不是什么特别大的目标,黑客应该懒得专门针对你们挖新的漏洞,而已有的漏洞利用门槛很低,因为利用方式或工具都是网上公开的。

    然后这种容易出漏洞的东西建议套个 WAF 之类的,云服务商应该有现成的服务,聊胜于无吧。
    inframe
        13
    inframe  
       363 天前
    单纯打站点就是 Web 渗透测试,感觉是有什么 N day 没修
    zlowly
        14
    zlowly  
       363 天前
    你去玩玩 CTF 就知道 Discuz 历代版本就像筛子一样。
    illl
        15
    illl  
       363 天前 via iPhone
    喊老板搞个众测
    y1y1
        16
    y1y1  
       362 天前 via iPhone
    开 ssh ,我登上去看看
    AnselCC
        17
    AnselCC  
       362 天前
    先做下溯源分析,确认是从哪里被攻破进来的,然后再做针对性的加固。
    Paulownia
        18
    Paulownia  
       362 天前
    kali 的 searchexploits 可以直接搜一下对应版本 dz 的漏洞,看看有没有直接可以利用的 RCE 类漏洞,顺便可以了解一下 kali 的使用。
    如果想正经了解一下网络安全,可以像楼上说的从 ctf 入个门,然后再研究研究常见的 cve 漏洞,再搞搞 vulhub 或者 htb 的靶场。。。然后就可以参加这种众测了。
    你们老板挺好啊,还组织你们搞众测
    amazingxxxxx
        19
    amazingxxxxx  
       362 天前   ❤️ 1
    朝陽科技大學資訊工程系專任助理教授--De-Yu Wang (王德譽)
    https://dywang.csie.cyut.edu.tw/
    这里面有很多资料。

    其中最符合你要求的是:“Linux 安全與資安工具”,“Linux 安全管理”。有网页及 PDF 版本。
    Jhma
        20
    Jhma  
       362 天前
    没有相关安全经验的话,建议找安全公司做渗透测试,或者攻击溯源,一般 web 站点还是要用 WAF 来防护一下
    onice
        21
    onice  
       362 天前   ❤️ 2
    恰好我是做安全的,给你列一份测试清单,希望能够帮到你:
    1. 先阅读 https://xz.aliyun.com/t/7492 ,测试网站是否存在链接中存在的漏洞。

    2. 使用 dirshearch ,github 上能找到该项目,对网站进行目录扫描,看是否存在其他敏感文件,比如网站的备份文件,部署网站测试的时候遗留的 phpinfo 等文件以及其他不应该被用户看到的文件。

    3. 下载安装并使用 nmap 工具,对主机进行全端口探测,看下开放了哪些端口,有没有其他网站运行在非 80 端口。如果有其他网站,尤其是自研的这种,使用 AWVS 进行 web 漏洞扫描。如果存在 ssh ,mysql 等服务,能通过远程连接的,使用 hydra 跑一下口令,避免出现弱口令。

    4. 下载并安装 nessus ,官网可以自行搜索,免费版可以扫描 15 台主机,足够用了。使用该工具对网站进行全端口扫描。这个工具会检测出操作系统是否存在漏洞,以及端口对应的软件或服务是否存在漏洞,例如 nginx ,apache ,mysql 等。注意扫描的时候,要使用网站服务器的真实 IP ,如果网站有域名,又有 cdn ,就不应该直接把扫描目标设置成域名,不然扫描的主机是 cdn 服务器了。

    只需以上四步,即可评估单台服务器的安全性。范围既包括了主机漏洞也包括了 Web 程序漏洞。
    onice
        22
    onice  
       362 天前
    @onice 第二个步骤的工具名字打错了。补个链接: https://github.com/maurosoria/dirsearch
    onice
        23
    onice  
       362 天前
    @onice 还有一个重要的事忘了说:测试前先备份下网站数据。以防万一。
    luckyv2
        24
    luckyv2  
       362 天前
    Discuz! X3.4 最近应该是有一个漏洞 后台 v 云管理那个 有一个 sql 注入
    但是也得进入后台,你看看后台登录记录是不是又不是你们登录 i 情况,账密被爆破了
    brathonbai
        25
    brathonbai  
       362 天前 via iPad
    内网搭建一个扫描器,记得 poc 安装得全些,然后直接开扫,狂轰滥炸即可
    nyxsonsleep
        26
    nyxsonsleep  
    OP
       362 天前
    @y1y1 v 友别搞了
    nyxsonsleep
        27
    nyxsonsleep  
    OP
       362 天前
    @Senorsen 感谢
    nyxsonsleep
        28
    nyxsonsleep  
    OP
       362 天前
    @jiayouzl 和开发还是有一定关联的,其实大多漏洞都是开发者不熟悉安全规范导致的。但确实比较复杂
    nyxsonsleep
        29
    nyxsonsleep  
    OP
       362 天前
    @cxtrinityy 感谢指导
    nyxsonsleep
        30
    nyxsonsleep  
    OP
       362 天前
    @onemorechance 感谢提供优质的搜索信息
    nyxsonsleep
        31
    nyxsonsleep  
    OP
       362 天前
    @zlowly 对于专业的高手来说白盒测试确实都不太难。不过对于我们这种入门级别的就挺难的了。
    nyxsonsleep
        32
    nyxsonsleep  
    OP
       362 天前
    @luckyv2 感谢提醒
    nyxsonsleep
        33
    nyxsonsleep  
    OP
       362 天前
    @Paulownia 小企业性质特殊,就当是五一活动了。感谢帮助
    nyxsonsleep
        34
    nyxsonsleep  
    OP
       362 天前
    @AnselCC 感谢帮助
    nyxsonsleep
        35
    nyxsonsleep  
    OP
       362 天前
    @onice 感谢专业人士的帮助。
    nyxsonsleep
        36
    nyxsonsleep  
    OP
       362 天前
    @Jhma 老板估计在做了
    nyxsonsleep
        37
    nyxsonsleep  
    OP
       362 天前
    @amazingxxxxx 感谢 v 友的帮助
    nyxsonsleep
        38
    nyxsonsleep  
    OP
       362 天前
    @brathonbai 感谢 v 友的建议,我试试。
    zjj19950716
        39
    zjj19950716  
       361 天前
    https://github.com/swisskyrepo/PayloadsAllTheThings 这个吧,很详细,一步一步跟着来
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   909 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 85ms · UTC 20:49 · PVG 04:49 · LAX 13:49 · JFK 16:49
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.