安全设备漏洞 Checklist

安全设备漏洞 Checklist

原创 老鑫安全 老鑫安全 2024-12-13 09:31

弯刀划过红玫瑰,爱我yao家英雄会

2024年最后一个有可能一举翻身的机会

安全设备漏洞 Checklist

【免责声明】本项目所涉及的技术、思路和工具仅供学习,任何人不得将其用于非法用途和盈利,不得将其用于非授权渗透测试,否则后果自行承担,与本项目无关。使用本项目前请先阅读法律法规。

一、身份与访问控制

0x01 堡垒机

齐智堡垒机

FOFA:

默认口令
shterm命令执行 tui.update.php
前台命令执行 cluster_manage.php CNVD-2019-20835

访问以下路径,返回 ok:

写入webshell:

后台命令执行 data_provider.php CNVD-2019-17294
任意用户登录

H3C SecPath

FOFA:

Teleport 堡垒机

FOFA:

任意用户登录

返回 code 为 0 说明成功,刷新首页即可进入后台:

后台文件读取

0x02 IMC

H3C IMC 智能管理中心

FOFA:

远程代码执行

二、网络检测与响应

0x01 蜜罐

0x02 IDS

绿盟 UTS 综合威胁探针

管理员任意登录

输入 admin/任意密码,点击登录。更改响应包,将 {“status”:false,…} 中的 false 改为 true,此时,响应包将泄露 admin 用户密码的 md5 值。

利用 md5 值登录页面:

0x03 防火墙

安恒 明御WEB应用防火墙

FOFA:

report.php 任意用户登录✅

漏洞指纹:

Cisco ASA

拒绝服务/敏感信息获取 CVE-2018-0296

exp:
– https://github.com/yassineaboukir/CVE-2018-0296

  • https://github.com/milo2012/CVE-2018-0296
任意文件删除 CVE-2020-3187

exp:
– https://packetstormsecurity.com/files/158648/Cisco-Adaptive-Security-Appliance-Software-9.7-Arbitrary-File-Deletion.html

目录穿越/任意文件读取 CVE-2020-3452

漏洞影响

H3C SecPath下一代防火墙

FOFA:

任意文件下载 ✅

奇安信 网康下一代防火墙

FOFA:

远程命令执行 ✅

访问:

启明星辰 天清汉马USG防火墙

默认口令

佑友防火墙

默认口令
后台命令执行

ZeroShell

FOFA:

ZeroShell 3.9.0 cgi-bin/kerbynet 命令执行

exp:
– https://www.exploit-db.com/exploits/49096

0x04 网关

奇安信 网康 NS-ASG 安全网关

FOFA:

任意文件读取 ✅

安恒 明御安全网关

命令执行/任意文件读取✅

漏洞指纹:

锐捷 EG 易网关

管理员账号密码泄露 ✅

获取账号密码:

branch_passw.php 远程命令执行 ✅

发送请求包:

再访问:

cli.php 远程命令执行 ✅

发送请求包:

download.php 任意文件读取 ✅

poc:

锐捷 ISG 视频接入安全网关

账号密码泄露漏洞 ✅

FOFA:

F12 查看到账号密码,解密md5 后登陆系统。

0x05 路由器

D-Link DAP-2020

FOFA:

webproc 任意文件读取 CVE-2021-27250 ✅

poc:

H3C 企业路由器(ER、ERG2、GR系列)

任意用户登录漏洞 ✅

攻击者可通过访问 /userLogin.asp/../actionpolicy_status/../xxxx.cfg 接口,xxxx 为设备型号(比如设备型号为 ER5200G2,即访问 /userLogin.asp/../actionpolicy_status/../ER5200G2.cfg),绕过 COOKIE 验证,进行目录穿越,获取设备的明文配置文件。

配置中有明文的 Web 管理员账号 admin 密码,登录后台可通过开启 telnet 获取命令执行权限。

iKuai 路由器

FOFA:

后台任意文件读取✅

默认密码:admin/admin

poc:

流控路由 SQL注入漏洞✅

万能密码登录:

锐捷 NBR路由器

远程命令执行漏洞 CNVD-2021-09650 ✅

FOFA:

构造命令执行:

再访问:

0x06 负载均衡

Citrix ADC

默认口令
远程代码执行 CVE-2019-19781

访问以下链接,返回403则表示不存在漏洞,返回smb.conf则证明漏洞存在。

exp:
– https://github.com/trustedsec/cve-2019-19781

  • https://github.com/jas502n/CVE-2019-19781

F5 BIG-IP

远程代码执行 CVE-2020-5902

exp:
– https://github.com/jas502n/CVE-2020-5902

  • https://github.com/theLSA/f5-bigip-rce-cve-2020-5902
远程代码执行 CVE-2021-22986

exp:
– https://github.com/h4x0r-dz/RCE-Exploit-in-BIG-IP

  • https://github.com/Al1ex/CVE-2021-22986

天融信 Top-app LB

SQL注入

无密码登录

0x07 VPN

Fortigate SSL VPN

FOFA:

密码读取 CVE-2018-13379

exp:
https://github.com/milo2012/CVE-2018-13379

任意密码重置 CVE-2018-13382

exp:
https://github.com/milo2012/CVE-2018-13382

认证绕过 CVE-2022-40684

exp:
https://github.com/horizon3ai/CVE-2022-40684

Palo Alto SSL VPN

GlobalProtect 远程代码执行 CVE-2019-1579

exp:
https://github.com/securifera/CVE-2019-1579

Pulse Secure SSL VPN

任意文件读取 CVE-2019-11510

exp:
https://github.com/projectzeroindia/CVE-2019-11510

远程代码执行 CVE-2019-11539

exp:
https://github.com/0xDezzy/CVE-2019-11539

深信服 VPN

常见密码
口令爆破

用户登录,若多次尝试登录失败会要求输入验证码,若输入错误的验证码,会提示“校验码错误或校验码已过期”;修改登录请求的数据包,清空cookie和验证码字段的值即可绕过验证码,此时提示“用户名或密码错误”。

短信绕过
任意密码重置

加密算法使用了默认的key,攻击者构利用key构造重置密码数据包从而修改任意用户的密码。利用需要登陆账号。
– M7.6.6R1版本key为20181118

  • M7.6.1key为20100720

锐捷 SSL VPN

FOFA:

越权访问
  • UserName 参数为已知用户名

Juniper SSL VPN

  • Juniper SSLVPN / JunOS RCE and Multiple Vulnerabilities

三、终端响应与检测

0x01 EDR/杀软

深信服 EDR

命令执行1

exp:
https://github.com/BH2UOL/sangfor-edr-exploit

命令执行2
后台任意用户登录

360天擎

FOFA:

前台SQL注入
数据库信息泄露

金山 V8 终端安全系统

FOFA:

任意文件读取
pdf_maker.php 命令执行

金山 VGM防毒墙

FOFA:

downFile.php 任意文件读取

poc:

0x02 数据防泄漏系统

天融信数据防泄漏系统

越权修改管理员密码

无需登录权限,由于修改密码处未校验原密码,且 /?module=auth_user&action=mod_edit_pwd 接口未授权访问,造成直接修改任意用户密码。 默认 superman 账户 uid 为 1。

四、其他

0x01 网络摄像机

Hikvision DS/IDS/IPC 等设备

FOFA:

远程命令执行 CVE-2021-36260 ✅

0x02 综合管理平台

大华 智慧园区综合管理平台

FOFA:

user_save.action 任意文件上传 ✅

漏洞指纹:

大华 城市安防监控系统平台管理

FOFA:

attachment_downloadByUrlAtt.action 任意文件下载 ✅

poc:

Hikvision iVMS-8700综合安防管理平台

FOFA:

任意文件下载 ✅

验证POC,token 为 URL md5:

任意文件上传 ✅

发送请求包上传文件:

访问webshell:

大家伙,如果想学习更多的芝士,可以看我们的论坛:

https://www.laoxinsec.com/

哔哩哔哩有免费课程,搜索账号:老鑫安全培训,老鑫安全二进制

进群二维码:

老鑫:
前Wooyun核心白帽子,痴迷底层技术,在二进制方向有一定技术积累,后从事网安培训多年,截止目前已培训350+学员,培训学员遍布各大安全企业及机关单位。除二进制,web安全、安全开发、逆向等安全技术均有涉及。公众号:studentSec  

濠哥:奇安信粤东安全运营中心技术专家(牛逼的老师不需要简介)

下面是关于我们的培训课程,如有需求,可以加入我们的微信群联系
群主:

课程结构

基础课程:

进阶课程: