news 2026/4/28 22:37:56

从一次真实的渗透测试说起:我是如何利用默认口令“横扫”客户内网的(含防御复盘)

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
从一次真实的渗透测试说起:我是如何利用默认口令“横扫”客户内网的(含防御复盘)

从一次真实的渗透测试说起:我是如何利用默认口令“横扫”客户内网的(含防御复盘)

那是一个再普通不过的周三下午,客户发来的渗透测试授权书还带着打印机的余温。这家制造业企业的IT负责人反复强调:“我们刚做完等保测评,防火墙规则都是最新版。”但经验告诉我,最坚固的堡垒往往从内部被攻破——而默认凭证,就是那把被遗忘在门锁上的钥匙。

1. 信息收集:从蛛丝马迹到攻击面测绘

客户提供的测试范围只有两个公网IP,但Shodan扫描显示其NAT背后藏着更多故事。通过特征端口比对和HTTP头指纹识别,不到20分钟就绘制出完整的暴露面清单:

系统类型版本标识开放端口可疑路径
Grafana9.2.1企业版3000/login
泛微OAe-office v10.08080/webroot/decision
ShowDoc2.8.34999/install/index.php
视频监控系统大华DSS v5.037777/doc/page/login.asp

提示:现代资产测绘工具如FOFA已经能自动关联设备型号与常见漏洞,但手动验证仍是必要步骤

这些系统看似毫无关联,但三个细节引起了我的注意:

  1. 所有服务均使用默认欢迎页面
  2. 登录表单未启用验证码机制
  3. HTTP响应头中均未出现WAF标识

2. 突破口选择:当默认凭证成为通杀密钥

从风险收益比角度考虑,我首先测试了Grafana的管理接口。在9.x版本中,以下组合值得优先尝试:

# 常用凭证测试脚本片段 for cred in ('admin:admin','grafana:grafana','supervisor:supervisor'); do curl -s -o /dev/null -w "%{http_code}" http://$target:3000/login -d "user=${cred%:*}&password=${cred#*:}" done

令人惊讶的是,admin/admin组合直接返回了302跳转。登录后通过"Data Sources"界面,顺利获取到MySQL数据库的连接信息——这里存储着泛微OA的所有用户凭证哈希。

横向渗透关键路径

  1. Grafana → 数据库凭据 → OA系统用户表
  2. OA后台 → VPN配置页面 → 内网拓扑图
  3. 拓扑图标注的监控系统 → 大华默认口令 → 视频存档服务器

3. 权限维持:在安全设备眼皮下的持久化

通过监控系统的RTSP服务漏洞上传Webshell后,发现客户部署了某知名EDR产品。但安全设备的管理界面本身存在弱口令问题:

设备品牌:山石网科 默认组合:hillstone/hillstone 实际生效:未修改默认密码

利用这个漏洞,我们直接添加了防火墙放行规则,将恶意流量伪装成合法的Zoom视频会议流量。更讽刺的是,在EDR的日志管理界面发现了如下配置:

<!-- 审计日志过滤规则 --> <rule action="exclude"> <condition field="username" value="admin"/> </rule>

4. 防御复盘:从攻击链到防护矩阵

这次渗透暴露的典型问题值得所有企业引以为戒。以下是按攻击阶段对应的防御建议:

攻击阶段防御措施实施难度
信息收集修改所有系统默认banner★★☆☆☆
初始访问强制修改出厂凭证,启用多因素认证★★★☆☆
横向移动网络分段隔离,数据库连接使用最小权限账户★★★★☆
权限维持安全设备自身强化,日志全量审计★★★☆☆

具体到技术层面,建议管理员立即执行以下操作:

  1. 凭证扫描自检
    # 使用hydra进行弱口令自查 hydra -L users.txt -P top100_passwords.txt <IP> <service> -V -t 4
  2. 服务加固清单
    • 禁用所有调试接口(如ShowDoc的/install目录)
    • 为管理接口添加IP白名单限制
    • 将默认管理路径改为随机字符串

那次测试结束后,客户CTO看着我们提交的完整域控截图沉默了很久。他最后的问题让我印象深刻:“这些默认密码就写在设备的说明书里,为什么我们没人注意?”或许这就是安全最残酷的真相——最危险的漏洞,往往就明晃晃地摆在每个人眼前。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/28 22:34:23

是德N5173B信号发生器说明手册

是德科技&#xff08;Keysight Technologies&#xff09;的N5173B是一款高性能射频和微波信号发生器&#xff0c;属于EXG系列。该设备广泛应用于通信、雷达、航空航天等领域的研发与测试&#xff0c;提供高精度、高稳定性的信号输出。频率范围与输出功率频率范围&#xff1a;覆…

作者头像 李华
网站建设 2026/4/28 22:32:23

团队开发环境自动化:从脚本到容器的一站式解决方案

1. 项目概述&#xff1a;一个团队协作的代码仓库在软件开发领域&#xff0c;一个名为aaurelions/my-team的仓库标题&#xff0c;乍一看可能平平无奇。但作为一名常年混迹于 GitHub、GitLab 等代码托管平台的老兵&#xff0c;我深知这类以个人或组织名称为前缀、以“team”或“m…

作者头像 李华
网站建设 2026/4/28 22:31:36

移动端PDF预览完整指南:用pdfh5.js实现完美手势交互体验

移动端PDF预览完整指南&#xff1a;用pdfh5.js实现完美手势交互体验 【免费下载链接】pdfh5 项目地址: https://gitcode.com/gh_mirrors/pdf/pdfh5 在移动互联网时代&#xff0c;PDF文档预览已成为众多应用场景的标配功能。然而&#xff0c;传统的PDF预览方案在移动端往…

作者头像 李华
网站建设 2026/4/28 22:31:04

3美元WiFi 6 USB网卡评测:AIC8800芯片性价比解析

1. 3美元WiFi 6 USB网卡深度评测&#xff1a;AIC8800芯片的性价比之选最近在AliExpress上发现了一款基于AICSemi AIC8800芯片的WiFi 6 USB网卡&#xff0c;售价不到3美元。这个价格简直让人难以置信——毕竟WiFi 6技术通常意味着更高的成本。作为一名长期关注网络设备的开发者&…

作者头像 李华
网站建设 2026/4/28 22:31:01

1D因果图像标记化技术:连接自回归模型与视觉生成

1. 1D因果图像标记化技术背景与挑战在计算机视觉领域&#xff0c;如何将二维图像有效转化为一维序列标记&#xff08;Token&#xff09;是连接自回归语言模型与视觉模型的关键技术瓶颈。传统文本领域的自回归模型&#xff08;如GPT系列&#xff09;之所以成功&#xff0c;很大程…

作者头像 李华