V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
kxg3030
V2EX  ›  信息安全

大白关于批量渗透的疑惑

  •  
  •   kxg3030 · 53 天前 · 4656 次点击
    这是一个创建于 53 天前的主题,其中的信息可能已经有所发展或是发生改变。

    纯技术探讨,最近在论坛认识了一个技术,他能够一天渗透 50~100 个不同域名的后台,然后上传跳板文件,我没有做

    过渗透所以很疑惑,这都 2025 了还有那么多漏洞站吗,这个还能批量吗

    32 条回复    2025-04-27 16:27:40 +08:00
    yiqiao
        1
    yiqiao  
       53 天前   ❤️ 1
    之前 v 站上有人发公司弱密码被侵入了吗,公网端口没设密码啥的太多了。大部分人为了懒都设置弱密码好记。黑客拿弱密码排行一个一个循环去撞库,总能撞到,都是脚本去跑。
    onice
        2
    onice  
       53 天前   ❤️ 1
    当然可以批量。举个例子,假如最近 A 系统爆出了漏洞。已知存在漏洞的 A 系统版本号为 1.0.1 。

    攻击者可以根据这个系统的 1.0.1 版本提取出指纹。

    然后在 fofa.info 等网站上,根据这个指纹找到一大批互联网上存在 A 系统且版本号为 1.0.1 的主机。

    这个时候,,可以用 python 写一个一键攻击脚本,,把查询到的域名批量跑一遍。
    phrack
        3
    phrack  
       53 天前
    别说几十个,就是一天几千个,十年不重样都没问题
    phrack
        4
    phrack  
       53 天前
    就算是专业的渗透人员,没有想象力不过是体力劳动
    yinmin
        5
    yinmin  
       53 天前 via iPhone   ❤️ 1
    现在的开发,都会用到各种开源组件。不少的开源组件都不太关心老版本的兼容性,蛮多的免费开源开发者秉承着“开发新功能是我需要的,兼容性是你自己的问题,爱用不用”。然后网站开发者秉承着“系统能跑就别折腾”的原则,不太愿意升级组件。所以么,就那么回事了。

    另外,有专业安全公司会搜集各种漏洞加入到扫描工具里。做过等保评审的单位,都会有一个步骤:漏洞扫描,几乎所有单位都会拿到整改报告的。安全公司用这种扫描工具是提升安全性,黑客用这种工具就是网络武器。

    漏洞扫描工具是矛,WAF 就是盾,WAF 厂商会收集各类漏洞,写拦截规则加入到 WAF 里。
    kxg3030
        6
    kxg3030  
    OP
       53 天前
    @onice 学习了 我一直以为用了云服务器都不会有这些问题了 ~
    kxg3030
        7
    kxg3030  
    OP
       53 天前
    @yinmin 学习了 我说为什么我的一个小博客天天被各种通过请求
    sentinelK
        8
    sentinelK  
       53 天前
    只要你用了各种“最佳实践”,然后又不时常维护更新,那被爆出漏洞就是时间问题。
    然后又因为你用的是相对比较流行的实践,所以很容易就会被脚本“顺带手”。

    这也是开源社区最大的问题,既大家都自顾自的,谁也不会对最终的产品效果和使用体验负责。
    fuckfaker
        9
    fuckfaker  
       53 天前
    漏洞不是一般的多,主要是安全花费很高,很多公司不愿意花钱,某省会城市地铁的后台系统,用的还是 ubuntu12 ,你敢信吗
    crackidz
        10
    crackidz  
       53 天前
    很多,因为那些不注意安全的人总是很多

    另外有些开源/商业系统有漏洞了之后批量扫描也很容易找到很多没及时修复的站点
    julyclyde
        11
    julyclyde  
       53 天前
    现在用“一键”、“面板”,不求甚解的人这么多,漏洞当然不会少
    sn0wdr1am
        12
    sn0wdr1am  
       53 天前
    非技术探讨。

    这些人不怕什么非法侵入计算机信息系统罪之类的吗?

    万一把某个政府网站,组织网站给干趴下了。
    Mrun
        13
    Mrun  
       53 天前
    绝大多数系统,上线后基本上都不升级的。你想想看,那么多依赖库,和自身代码的 BUG ,有多少漏洞
    B4a1n
        14
    B4a1n  
       53 天前
    部署个 awvs 写个爬虫或者 fofa 里找几个特征 批量扫就行了
    要是有个 0day 或者新出的 nday 找到对应特征导出 url 列表用 python 写个脚本自动化也能做到

    另外他说的 50-100 个是能稳定每天 50 到 100 个 shell ?找到问题不一定拿到 shell ,上传文件不一定能有执行权限或者能找到文件访问路径
    yeyuanxinyi
        15
    yeyuanxinyi  
       53 天前
    现在只需要一个项目爆出了什么漏洞,然后有可以利用的 POC 脚本啥的,就可以找类似钟馗之眼和 fofa 的探测网站上批量找这个用了项目同样版本的网站,然后批量打。一般看来不来得及修复和更新。
    YaakovZiv
        16
    YaakovZiv  
       53 天前
    漏洞真实的多,部分公司买不起安全,也不想多花钱招资深开发,所以就带着窟窿直接上线产品,然后买等保套餐直接拦截 IP
    treblex
        17
    treblex  
       53 天前
    看网站日志,一般是针对 php wordpress jsp 或者 django 的,有旧版本没升级的就很容易扫到,我还以为是什么安全公司做的自动扫描呢,现在真的还有人挂马啊
    justfun
        18
    justfun  
       53 天前
    随便搜了一下都试出来个弱口令后台 admin 123456
    hafuhafu
        19
    hafuhafu  
       53 天前
    那种用什么一键包一键脚本还用默认账号密码开放到公网的太多了...专门扫那几个项目估计都有一大批
    x86
        20
    x86  
       52 天前
    批量的,比如海康摄像头长期给人 ddos 发包,群里看都是几十万的量
    proxytoworld
        21
    proxytoworld  
       52 天前
    一眼扫描器,不过是用漏洞的脚本小子了
    kxg3030
        22
    kxg3030  
    OP
       52 天前
    @B4a1n 是这样的 他是每天稳定 50 多个 我也很疑惑
    Felldeadbird
        23
    Felldeadbird  
       52 天前
    你开一台服务器,密码设置 12345. 你看看几分钟内会被成为肉鸡。
    Felldeadbird
        24
    Felldeadbird  
       52 天前
    另外,我补充一个不负责任的猜想:现在还是 IPV4 年代。上到 IPV6 物理地址扫描成本增大。批量脚本就比较难执行了。
    onlyu
        25
    onlyu  
       52 天前
    一天?一分钟或几分钟还差不多,几百个网站而已需要这么长时间?
    orzfire
        26
    orzfire  
       52 天前
    今天写了个***的弱口令工具,用 hunter 或 00 信安收集一下各省份的资产,弱口令跑出了 1300 多个,进入后台把设备的 SSLVPN 开起来就进单位内网了……
    phithon
        27
    phithon  
       52 天前
    有的人,你让他一天渗透 100 个站可以,但你要指定一个,他立马就不会了。
    levelworm
        28
    levelworm  
       52 天前 via Android
    求问是什么论坛,能够讨论这种技术的?只对技术感兴趣。。。
    highkay
        29
    highkay  
       52 天前
    1. 未授权的扫描是违法的。
    2. 随着对漏洞管理法律法规的要求,其实企业的暴露漏洞情况总体是好转的,而且(非技术类)个人建站比过去是少很多的( nas 暴露到公网会变多一些),所以低垂的果实是越来越少的。
    3. 一个目标会有很多人拿,先进去的人或者技术更高的人也会有一些想法,有很多反制的方法,黑吃黑其实收益也很不错的,对专业的团队(不乏 gjd )来讲,你是直接受害者还是脚本小子对他们来讲都是“资源”
    4. 本身公网上的蜜罐不少,你就是安全公司或者实验的样本罢了……
    shcsc
        30
    shcsc  
       52 天前
    你怕是没见过各种刷了 openwrt 和变种的系统,纯弱口令放在公网上的,漏扫一查一堆
    betula
        31
    betula  
       52 天前
    批量就行了,比如你用 thinkphp 框架开发的网站,在 fofa 搜索现在还有几十万个网站存在远程命令执行漏洞的站点,是完全可以做到的。
    kxg3030
        32
    kxg3030  
    OP
       52 天前
    @betula 大佬 能留联系方式嘛
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5238 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 33ms · UTC 08:55 · PVG 16:55 · LAX 01:55 · JFK 04:55
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.