深信服内网漫游,企业安全啊!
vpn常见的是域验证和预设置的账号密码验证,我说的是常见的,不包含其他高大上的动态码什么的。而深信服vpn我有所了解,觉得应该不是域验证,应该深后一种验证方式。即存在被撞库风险。只要思路对了,库再小又如何?
##开始渗透
深信服肯定用自己的生产vpn,尝试猜测二级域名
vpn.sangfor.com sslvpn.sangfor.com ssl.sangfor.com
第三个命中了
大数据搜索深信服邮箱,一个个配对,得到一个可以用的vpn账号 zhouxl zhoux132940
进去鸟
然后就是美妙的漫游了
好多敏感信息。
dedecms,账号密码都写在标题上了。这也是我为什么不去进一步渗透的原因,实在太easy。
下面来个好玩的,突破深信服沙盒,让其远程应用地址原形毕露
如图这是深信服的远程应用功能,一个office word,在保存文件时可以看到远程服务器的磁盘,可是如何知道其地址了,如图所示,在word里写个file://y
然后编辑超链接就搞定了?。。(你在逗我?)
毕竟公司内网,不深入了,人家在上班!
修复方案:
还是安全机制的问题