某超融合设备 && 某堡垒机

admin 2025年6月7日09:24:29评论3 views字数 2523阅读8分24秒阅读模式
本文由掌控安全学院 - xxx 投稿

Track安全社区投稿~  

千元稿费!还有保底奖励~(https://bbs.zkaq.cn)

前言

安全设备攻防在以往从幕后渐渐走到了台前,而设备漏洞挖掘助力攻防再突破也渐渐成为重中之重的一环。

设备处理目的

为了提取安全设备中的源代码进行审计,助力攻防突破

处理难度点

国内安全厂商众多,一是安全设备更是层出不穷,个人很难直接接触商业设备 从而获取设备源代码更是无从谈起了,二来各个厂商研发实力不尽相同,未必都采用同一个OEM实现 三则设备/补丁/更新 版本之快 个人分析总结时间和人力成本都是一笔不菲的消耗 耗时耗力到头来可能了了收场。

除了下述惯用的海鲜市场外推荐多看官方wiki平台、官方交流平台等 或 "我有一个朋友" 能解决最好

安全设备处理初流程

1、通过官网、云市场、海鲜市场、淘宝、朋友圈、PY 获取镜像包源文件

qcwo、ova、vmdk、iso 等常见格式 云市场直接启动对应镜像即可

2、VM加载启动镜像到系统

3、通过wiki、使用说明文档、部署文档、产品说明文档、搭建/启动 对应服务

4、处理系统登录验证 绕过登录

5、grub 二级密码验证

6、Console验证

7、CLI 验证、WEB CLI【不是必须项】

8、tty ssh

9、提取源代码

个人收集相关WIKI汇总

奇安信 服务知识库
https://kb.qianxin.com/?curSpace=33cc189

奇安信 产品资料下载中心
https://download.qianxin.com/

安恒 技术支持中心
https://bbs.dbappsecurity.com.cn/home

深信服 文档中心
https://www.sangfor.com.cn/document

深信服 社区学习
https://bbs.sangfor.com.cn/plugin.php?id=info:index#?orderby=dateline&type=index&page=1&init

山石网科 文档中心
https://docs.hillstonenet.com.cn/dist/#/

山石固件下载
https://images.hillstonenet.com/dist/#/dashboard

天融信 知识库平台
https://knowledge.topsec.com.cn/rep/front/#/index

天融信 下载中心
https://www.topsec.com.cn/download.html

绿盟 社区学习
https://bbs.nsfocus.com/site/files/outlist

绿盟 Q & A
https://bbs.nsfocus.com/site/question/qasquare

H3C 设备检索
https://www.h3c.com/cn/BizPortal/BaseSearch/advanced-search.html

H3C 资料下载
https://www.h3c.com/cn/Service/Document_Software/Software_Download/

浪潮
https://wiki.hcmcloud.cn/#all-updates

三石网科
https://docs.hillstonenet.com.cn/dist/#/HELP
https://docs.hillstonenet.com.cn/dist/#/
https://docs.hillstonenet.com.cn/dist/#/TOOLS_DETAILS
https://kb.hillstonenet.com/cn/product-default-login-method/#:~:text=%E3%80%90%E7%99%BB%E5%BD%95%E6%96%B9%E5%BC%8F%E3%80%91%201%20console%EF%BC%9A%E9%BB%98%E8%AE%A4%E6%B3%A2%E7%89%B9%E7%8E%879600%E3%80%818%E4%BD%8D%E6%95%B0%E6%8D%AE%E4%BD%8D%20%E3%80%811%E4%BD%8D%E5%81%9C%E6%AD%A2%E4%BD%8D,2%20WebUI%3A%20https%3A%2F%2F192.168.1.1%203%20%E9%BB%98%E8%AE%A4%E7%94%A8%E6%88%B7%E5%90%8D%E5%AF%86%E7%A0%81%EF%BC%9Ahillstone%2Fhillstone

华为
https://www.huaweicloud.com/

XXX 超融合

环境准备:

1、VM虚拟机、KVM、Esxi 均可

2、qcow2、iso、ova、vmdk 均可

3、安装手册、部署手册 说明书

环境部署

这个因为自带 command local shell,相对比较简单

某超融合设备 && 某堡垒机

启动加载 WEB

某超融合设备 && 某堡垒机

支持 command shell

某超融合设备 && 某堡垒机

某超融合设备 && 某堡垒机

XXX 堡垒机

常规来讲,会通过救援模式来进行 shadow 影子用户的密码重置,通过 tty 登录到主机。

现设备基本都会 grub 加载 menu 时设置二级密码 如某堡垒机

某超融合设备 && 某堡垒机

recuse 救援会加载到密码认证,此密码不知。

某超融合设备 && 某堡垒机

通过 grub 引导找到对应 user.cfg,这里后续再详细说,不同厂商的设备采取的技术还不一样,最初只是明文写在了配置中

后面很多开始引入加密,这块也非常好解决的。

某超融合设备 && 某堡垒机

某超融合设备 && 某堡垒机

这里操作完后重启机器,可以正常进入到救援

某超融合设备 && 某堡垒机

某超融合设备 && 某堡垒机

救援经常会碰到两外的问题:

1、command not find 找不到要用的命令

2、权限不足

可以用 find 等提权命令,当然用 busybox 也可以。

某超融合设备 && 某堡垒机

这里选择新建用户,查看/etc/ssh/sshd_config配置文件,根据Port找到ssh开放端口

某超融合设备 && 某堡垒机

/etc/pam.d/system.auth 解锁

某超融合设备 && 某堡垒机

重置掉 root ,直通源代码  /etc/shterm /usr/share /var webpass

补一个 console ui

某超融合设备 && 某堡垒机

某超融合设备 && 某堡垒机

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

某超融合设备 && 某堡垒机

 

原文始发于微信公众号(掌控安全EDU):某超融合设备 && 某堡垒机

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月7日09:24:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某超融合设备 && 某堡垒机https://cn-sec.com/archives/3811037.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息