纯技术探讨,最近在论坛认识了一个技术,他能够一天渗透 50~100 个不同域名的后台,然后上传跳板文件,我没有做
过渗透所以很疑惑,这都 2025 了还有那么多漏洞站吗,这个还能批量吗
![]() |
1
yiqiao 6 天前 ![]() 之前 v 站上有人发公司弱密码被侵入了吗,公网端口没设密码啥的太多了。大部分人为了懒都设置弱密码好记。黑客拿弱密码排行一个一个循环去撞库,总能撞到,都是脚本去跑。
|
![]() |
2
onice 6 天前 ![]() 当然可以批量。举个例子,假如最近 A 系统爆出了漏洞。已知存在漏洞的 A 系统版本号为 1.0.1 。
攻击者可以根据这个系统的 1.0.1 版本提取出指纹。 然后在 fofa.info 等网站上,根据这个指纹找到一大批互联网上存在 A 系统且版本号为 1.0.1 的主机。 这个时候,,可以用 python 写一个一键攻击脚本,,把查询到的域名批量跑一遍。 |
![]() |
3
phrack 6 天前
别说几十个,就是一天几千个,十年不重样都没问题
|
![]() |
4
phrack 6 天前
就算是专业的渗透人员,没有想象力不过是体力劳动
|
5
yinmin 6 天前 via iPhone ![]() 现在的开发,都会用到各种开源组件。不少的开源组件都不太关心老版本的兼容性,蛮多的免费开源开发者秉承着“开发新功能是我需要的,兼容性是你自己的问题,爱用不用”。然后网站开发者秉承着“系统能跑就别折腾”的原则,不太愿意升级组件。所以么,就那么回事了。
另外,有专业安全公司会搜集各种漏洞加入到扫描工具里。做过等保评审的单位,都会有一个步骤:漏洞扫描,几乎所有单位都会拿到整改报告的。安全公司用这种扫描工具是提升安全性,黑客用这种工具就是网络武器。 漏洞扫描工具是矛,WAF 就是盾,WAF 厂商会收集各类漏洞,写拦截规则加入到 WAF 里。 |
![]() |
8
sentinelK 6 天前
只要你用了各种“最佳实践”,然后又不时常维护更新,那被爆出漏洞就是时间问题。
然后又因为你用的是相对比较流行的实践,所以很容易就会被脚本“顺带手”。 这也是开源社区最大的问题,既大家都自顾自的,谁也不会对最终的产品效果和使用体验负责。 |
9
fuckfaker 6 天前
漏洞不是一般的多,主要是安全花费很高,很多公司不愿意花钱,某省会城市地铁的后台系统,用的还是 ubuntu12 ,你敢信吗
|
10
crackidz 6 天前
很多,因为那些不注意安全的人总是很多
另外有些开源/商业系统有漏洞了之后批量扫描也很容易找到很多没及时修复的站点 |
11
julyclyde 6 天前
现在用“一键”、“面板”,不求甚解的人这么多,漏洞当然不会少
|
12
sn0wdr1am 6 天前
非技术探讨。
这些人不怕什么非法侵入计算机信息系统罪之类的吗? 万一把某个政府网站,组织网站给干趴下了。 |
![]() |
13
Mrun 6 天前
绝大多数系统,上线后基本上都不升级的。你想想看,那么多依赖库,和自身代码的 BUG ,有多少漏洞
|
14
B4a1n 6 天前
部署个 awvs 写个爬虫或者 fofa 里找几个特征 批量扫就行了
要是有个 0day 或者新出的 nday 找到对应特征导出 url 列表用 python 写个脚本自动化也能做到 另外他说的 50-100 个是能稳定每天 50 到 100 个 shell ?找到问题不一定拿到 shell ,上传文件不一定能有执行权限或者能找到文件访问路径 |
![]() |
15
yeyuanxinyi 6 天前
现在只需要一个项目爆出了什么漏洞,然后有可以利用的 POC 脚本啥的,就可以找类似钟馗之眼和 fofa 的探测网站上批量找这个用了项目同样版本的网站,然后批量打。一般看来不来得及修复和更新。
|
![]() |
16
YaakovZiv 6 天前
漏洞真实的多,部分公司买不起安全,也不想多花钱招资深开发,所以就带着窟窿直接上线产品,然后买等保套餐直接拦截 IP
|
![]() |
17
treblex 6 天前
看网站日志,一般是针对 php wordpress jsp 或者 django 的,有旧版本没升级的就很容易扫到,我还以为是什么安全公司做的自动扫描呢,现在真的还有人挂马啊
|
![]() |
18
justfun 6 天前
|
![]() |
19
hafuhafu 6 天前
那种用什么一键包一键脚本还用默认账号密码开放到公网的太多了...专门扫那几个项目估计都有一大批
|
![]() |
20
x86 6 天前
批量的,比如海康摄像头长期给人 ddos 发包,群里看都是几十万的量
|
![]() |
21
proxytoworld 6 天前
一眼扫描器,不过是用漏洞的脚本小子了
|
![]() |
23
Felldeadbird 6 天前
你开一台服务器,密码设置 12345. 你看看几分钟内会被成为肉鸡。
|
![]() |
24
Felldeadbird 6 天前
另外,我补充一个不负责任的猜想:现在还是 IPV4 年代。上到 IPV6 物理地址扫描成本增大。批量脚本就比较难执行了。
|
![]() |
25
onlyu 6 天前
一天?一分钟或几分钟还差不多,几百个网站而已需要这么长时间?
|
![]() |
26
orzfire 6 天前
今天写了个***的弱口令工具,用 hunter 或 00 信安收集一下各省份的资产,弱口令跑出了 1300 多个,进入后台把设备的 SSLVPN 开起来就进单位内网了……
|
![]() |
27
phithon 6 天前
有的人,你让他一天渗透 100 个站可以,但你要指定一个,他立马就不会了。
|
![]() |
28
levelworm 5 天前 via Android
求问是什么论坛,能够讨论这种技术的?只对技术感兴趣。。。
|
![]() |
29
highkay 5 天前
1. 未授权的扫描是违法的。
2. 随着对漏洞管理法律法规的要求,其实企业的暴露漏洞情况总体是好转的,而且(非技术类)个人建站比过去是少很多的( nas 暴露到公网会变多一些),所以低垂的果实是越来越少的。 3. 一个目标会有很多人拿,先进去的人或者技术更高的人也会有一些想法,有很多反制的方法,黑吃黑其实收益也很不错的,对专业的团队(不乏 gjd )来讲,你是直接受害者还是脚本小子对他们来讲都是“资源” 4. 本身公网上的蜜罐不少,你就是安全公司或者实验的样本罢了…… |
30
tjiaming99 5 天前
你怕是没见过各种刷了 openwrt 和变种的系统,纯弱口令放在公网上的,漏扫一查一堆
|
![]() |
31
betula 5 天前
批量就行了,比如你用 thinkphp 框架开发的网站,在 fofa 搜索现在还有几十万个网站存在远程命令执行漏洞的站点,是完全可以做到的。
|