欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    x01 引言

    很多系統管理員會選擇容易記住的口令或在系統測試時用的弱口令沒有刪除,并且在一些系統,在注冊時,會提示一些規則,比如密碼的長度、必須是大小寫字母數字組合等,這就給爆破系統提供了機會。一旦暴力破解了賬號和口令,就可以登陸管理系統和終端,將會帶來很大的危害。

    需要文檔的關注我,私信回復“資料”即可獲取

    0x02 后臺查找

    想要爆破系統,我們要先找到網站后臺登錄入口。我們可以通過以下方法查找:

    1. 網站圖片屬性、網站鏈接robots.txt
    2. 利用谷歌、百度的搜索語法,比如:“intitle:后臺管理”、site搜索范圍限定在特定站點中等
    3. 利用一些目錄掃描工具,比如御劍、dirscan、wwwscan等,現在這種工具很多,到網上百度一下就能找到這些工具。
    4. 各種防火墻、VPN、堡壘機的默認登陸地址

    常用后臺管理字典(一位大佬的分享),用過之后覺得還是很精確的:

    admin/default/login.asp
    admin/login.asp
    admin/manage/login.asp
    admin_login/login.asp
    admincp/login.asp
    administrator/login.asp
    login.asp
    manage/login.asp
    manager/login.asp
    member/login.asp
    admin-login.php
    admin/admin-login.php
    admin/admin_login.php
    admin/login.php
    admin2/login.php
    admin_area/login.php
    admin_login.php
    adminarea/login.php
    admincontrol/login.php
    administrator/login.php
    administratorlogin.php
    adminlogin.php
    autologin.php
    bb-admin/login.php
    blog/wp-login.php
    checklogin.php
    login.php
    modelsearch/login.php
    moderator/login.php
    nsw/admin/login.php
    pages/admin/admin-login.php
    panel-administracion/login.php
    processlogin.php
    rcjakar/admin/login.php
    relogin.php
    siteadmin/login.php
    sqlbuddy/login.php
    userlogin.php
    usuarios/login.php
    webadmin/login.php
    wp-login.php
    account/login.jsp
    accounts/login.jsp
    admin/login.jsp
    auth/login.jsp
    jsp/extension/login.jsp
    login.jsp
    member/login.jsp
    members/login.jsp
    portalAppAdmin/login.jsp
    admin.jsp
    netadmin.jsp
    admin.php
    admin.php3
    admin/admin.php
    admin_area/admin.php
    adminarea/admin.php
    authadmin.php
    bb-admin/admin.php
    checkadmin.php
    cmsadmin.php
    dbadmin.php
    fileadmin.php
    isadmin.php
    linusadmin-phpinfo.php
    memberadmin.php
    moadmin.php
    modelsearch/admin.php
    moderator/admin.php
    panel-administracion/admin.php
    phpliteadmin.php
    siteadmin.php
    sysadmin.php
    tmp/admin.php
    ur-admin.php
    user/admin.php
    users/admin.php
    webadmin.php
    webadmin/admin.php
    wp-content/plugins/akismet/admin.php
    admin.asp
    admin.aspx
    admin/default/admin.asp
    admin/manage/admin.asp
    admin_login/admin.asp
    administrator/admin.asp
    article/admin/admin.asp
    denglu/admin.asp
    guanli/admin.asp
    houtai/admin.asp
    login/admin/admin.asp
    manage/admin.asp
    manager/admin.asp
    member/admin.asp
    admin/logon.jsp
    admin/secure/logon.jsp
    compass/logon.jsp
    logon.jsp
    logon/logon.jsp
    

    0x03 生成弱口令

    3.1 對于個人

    很多人為了記住密碼,經常把自己的生日、手機號、姓名簡拼、姓名全拼、英文名、用戶名、手機號、QQ號、男女朋友的姓名等組合成密碼。我們可以收集這些信息,然后生成字典,進行爆破。

    下面兩個在線網站可以幫我們生成字典:

    3.2 公司

    對于收集公司的信息,我們可以到這些網站查詢:

    1. http://www.chinanpo.gov.cn/search/orgindex.html(全國社會組織查詢)
    2. http://www.beian.miit.gov.cn/publish/query/indexFirst.action(ICP/IP地址/域名信息備案管理系統)
    3. https://www.tianyancha.com/(天眼查)

    對于企業的信息,我們盡量收集到企業的英文名、企業中文名拼音、企業域名、簡寫/縮寫、企業的各種品牌名、注冊日期、注冊地等,然后利用這些信息生成字典。

    3.3 平時

    貴在平時,我們平時要經常收集使用頻率高的字典,像phpmyadmin、tomcat等常見后臺常用密碼,對于各種安全設備的默認密碼

    設備

    默認賬號

    默認密碼

    深信服產品

    sangfor

    sangfor sangfor@2018 sangfor@2019

    深信服科技?AD


    dlanrecover

    深信服負載均衡 AD 3.6

    admin

    admin

    深信服WAC ( WNS V2.6)

    admin

    admin

    深信服VPN

    Admin

    Admin

    深信服ipsec-VPN (SSL 5.5)

    Admin

    Admin

    深信服AC6.0

    admin

    admin

    SANGFOR防火墻

    admin

    sangfor

    深信服AF(NGAF V2.2)

    admin

    sangfor

    深信服NGAF下一代應用防火墻(NGAF V4.3)

    admin

    admin

    深信服AD3.9

    admin

    admin

    深信服上網行為管理設備數據中心

    Admin

    密碼為空

    SANGFOR_AD_v5.1

    admin

    admin

    網御漏洞掃描系統

    leadsec

    leadsec

    天闐入侵檢測與管理系統 V7.0

    Admin

    venus70


    Audit

    venus70


    adm

    venus70

    天闐入侵檢測與管理系統 V6.0

    Admin

    venus60


    Audit

    venus60


    adm

    venus60

    網御WAF集中控制中心(V3.0R5.0)

    admin

    leadsec.waf


    audit

    leadsec.waf


    adm

    leadsec.waf

    聯想網御

    administrator

    administrator

    網御事件服務器

    admin

    admin123

    聯想網御防火墻PowerV

    administrator

    administrator

    聯想網御入侵檢測系統

    lenovo

    default

    網絡衛士入侵檢測系統

    admin

    talent

    網御入侵檢測系統V3.2.72.0

    adm

    leadsec32


    admin

    leadsec32

    聯想網御入侵檢測系統IDS

    root

    111111


    admin

    admin123

    科來網絡回溯分析系統

    csadmin

    colasoft

    中控考勤機web3.0

    administrator

    123456

    H3C iMC

    admin

    admin

    H3C SecPath系列

    admin

    admin

    H3C S5120-SI

    test

    123

    H3C智能管理中心

    admin

    admin

    H3C ER3100

    admin

    adminer3100

    H3C ER3200

    admin

    adminer3200

    H3C ER3260

    admin

    adminer3260

    H3C

    admin

    adminer


    admin

    admin


    admin

    h3capadmin


    h3c

    h3c

    360天擎

    admin

    admin

    網神防火墻

    firewall

    firewall

    天融信防火墻NGFW4000

    superman

    talent

    黑盾防火墻

    admin

    admin


    rule

    abc123


    audit

    abc123

    華為防火墻

    telnetuser

    telnetpwd


    ftpuser

    ftppwd

    方正防火墻

    admin

    admin

    飛塔防火墻

    admin

    密碼為空

    Juniper_SSG__5防火墻

    netscreen

    netscreen

    中新金盾硬件防火墻

    admin

    123

    kill防火墻(冠群金辰)

    admin

    sys123

    天清漢馬USG防火墻

    admin

    venus.fw


    Audit

    venus.audit


    useradmin

    venus.user

    阿姆瑞特防火墻

    admin

    manager

    山石網科

    hillstone

    hillstone

    綠盟安全審計系統

    weboper

    weboper


    webaudit

    webaudit


    conadmin

    conadmin


    admin

    admin


    shell

    shell

    綠盟產品


    nsfocus123

    TopAudit日志審計系統

    superman

    talent

    LogBase日志管理綜合審計系統

    admin

    safetybase

    網神SecFox運維安全管理與審計系統

    admin

    !1fw@2soc#3vpn

    天融信數據庫審計系統

    superman

    telent

    Hillstone安全審計平臺

    hillstone

    hillstone

    網康日志中心

    ns25000

    ns25000

    網絡安全審計系統(中科新業)

    admin

    123456

    天玥網絡安全審計系統

    Admin

    cyberaudit

    明御WEB應用防火墻

    admin

    admin


    admin

    adminadmin

    明御攻防實驗室平臺

    root

    123456

    明御安全網關

    admin

    adminadmin

    明御運維審計與冊風險控制系統

    admin

    1q2w3e


    system

    1q2w3e4r


    auditor

    1q2w3e4r


    operator

    1q2w3e4r

    明御網站衛士

    sysmanager

    sysmanager888

    億郵郵件網關

    eyouuser

    eyou_admin


    eyougw

    admin@(eyou)


    admin

    ±ccccc


    admin

    cyouadmin

    Websense郵件安全網關

    administrator

    admin

    梭子魚郵件存儲網關

    admin

    admin

    當我們沒有收集到有用的信息,這些平時收集到的字典就有很大的作用了。

    如果平時沒有總結,滲透測試時建議百度吧!百度是個很強大的工具!

    0x04 爆破方法

    常用爆破工具:

    1. Brup的intruderr模塊
    2. hydra
    3. 超級弱口令檢查工具
    4. 御劍RDP爆破工具
    5. Medusa

    以上是我常用的,當然爆破工具還有很多,平時我們要自己收集,一些不錯的腳本我們也可以收集,用得順手就行

    0x05 總結

    弱口令帶來的危害很大,我們現在進入系統,很大部分來源于弱口令,我們要注意。對于防范措施,網上百度一大堆,我就不放在上面寫了,希望這篇文章對你有幫助。

    背景

    某企業總部AF作為網關部署在公網出口,ETH2口接內網,分部是路由器做出口,總部內網有服務器192.168.1.3需要提供80端口的web服務給分部訪問,為了安全考慮,現在需要和分支那邊的路由器建立IPSEC VPN連接,同時分部訪問總部服務器的時候也需要進行安全防護,以免黑客通過分部終端來攻擊服務器,只允許訪問服務器的80端口,路由器IPSEV VPN配置已經完成,使用IKE V2,加密算法用的DES,認證算法是MD5。

    分析

    針對這些需求,先和路由器建立IPSEC VPN連接,再用應用控制策略來限制區域訪問的服務,用安全防護策略針對vpn區域進行業務防護,使用默認模板即可。

    配置步驟

    1、定義區域,進入【網絡/區域】,新增兩個區域,服務器區選擇eth3,分部區選擇vpntun接口。

    2、啟用VPN服務。進入【網絡/IPSecVPN/VPN運行狀態】勾選【開啟VPN服務】。

    3、配置VPN線路。進入【網絡/IPSecVPN/基本設置/線路】。
    新增線路,填寫公網IP。

    4、配置IPSEC VPN。進入【網絡/IPSecVPN/第三方對接管理】 新增第三方設備,進行基礎配置,填寫對端路由器公網IP地址2.2.2.1和預共享密鑰,加密數據流填寫本端地址服務器IP 192.168.1.3 , 對端地址填寫分部內網192.168.2.0/24。

    5、配置IPSEC VPN。在【網絡/IPSecVPN/第三方對接管理】進行IKE配置,選擇IKEv2,本地身份ID填寫1.2.1.1,對端身份ID填寫2.2.2.1,加密算法選擇DES,認證算法MD5。

    6、配置IPSEC VPN。再進行IPSec配置與對端一致即可,配置完成。

    7、配置應用控制策略,進入【策略/訪問控制/應用控制策略/策略配置】,新增應用控制策略,源區域選擇自定義的【分部區】,目的區域選擇自定義的【服務器區】,服務選擇http。

    8、配置安全防護策略。進入【策略/安全策略/安全防護策略】新增業務防護策略,都選擇業務防護場景中的默認模板。

    效果預覽

    1、IPSEC VPN連接成功,在【網絡/IPSecVPN/DLAN運行狀態】能夠查看到連接狀態。

    2、通過分部電腦訪問http://192.168.1.3 可以正常打開網頁。

    3、通過分部電腦訪問無法訪問192.168.1.3其他服務,PING測試也不通。

    4、通過分部電腦對192.168.1.3進行SQL注入、網站掃描等web攻擊,被安全防護策略拒絕的攻擊行為無法攻擊成功,查看【監控/日志/安全日志】有拒絕的信息。


    來源:深信服社區

    鏈接:https://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=214155

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有