纯技术探讨,最近在论坛认识了一个技术,他能够一天渗透 50~100 个不同域名的后台,然后上传跳板文件,我没有做
过渗透所以很疑惑,这都 2025 了还有那么多漏洞站吗,这个还能批量吗

之前 v 站上有人发公司弱密码被侵入了吗,公网端口没设密码啥的太多了。大部分人为了懒都设置弱密码好记。黑客拿弱密码排行一个一个循环去撞库,总能撞到,都是脚本去跑。

当然可以批量。举个例子,假如最近 A 系统爆出了漏洞。已知存在漏洞的 A 系统版本号为 1.0.1 。

攻击者可以根据这个系统的 1.0.1 版本提取出指纹。

然后在 fofa.info 等网站上,根据这个指纹找到一大批互联网上存在 A 系统且版本号为 1.0.1 的主机。

这个时候,,可以用 python 写一个一键攻击脚本,,把查询到的域名批量跑一遍。

别说几十个,就是一天几千个,十年不重样都没问题

就算是专业的渗透人员,没有想象力不过是体力劳动

现在的开发,都会用到各种开源组件。不少的开源组件都不太关心老版本的兼容性,蛮多的免费开源开发者秉承着“开发新功能是我需要的,兼容性是你自己的问题,爱用不用”。然后网站开发者秉承着“系统能跑就别折腾”的原则,不太愿意升级组件。所以么,就那么回事了。

另外,有专业安全公司会搜集各种漏洞加入到扫描工具里。做过等保评审的单位,都会有一个步骤:漏洞扫描,几乎所有单位都会拿到整改报告的。安全公司用这种扫描工具是提升安全性,黑客用这种工具就是网络武器。

漏洞扫描工具是矛,WAF 就是盾,WAF 厂商会收集各类漏洞,写拦截规则加入到 WAF 里。

学习了 我一直以为用了云服务器都不会有这些问题了 ~

学习了 我说为什么我的一个小博客天天被各种通过请求

只要你用了各种“最佳实践”,然后又不时常维护更新,那被爆出漏洞就是时间问题。
然后又因为你用的是相对比较流行的实践,所以很容易就会被脚本“顺带手”。

这也是开源社区最大的问题,既大家都自顾自的,谁也不会对最终的产品效果和使用体验负责。

漏洞不是一般的多,主要是安全花费很高,很多公司不愿意花钱,某省会城市地铁的后台系统,用的还是 ubuntu12 ,你敢信吗

很多,因为那些不注意安全的人总是很多

另外有些开源/商业系统有漏洞了之后批量扫描也很容易找到很多没及时修复的站点

现在用“一键”、“面板”,不求甚解的人这么多,漏洞当然不会少

非技术探讨。

这些人不怕什么非法侵入计算机信息系统罪之类的吗?

万一把某个政府网站,组织网站给干趴下了。

绝大多数系统,上线后基本上都不升级的。你想想看,那么多依赖库,和自身代码的 BUG ,有多少漏洞

部署个 awvs 写个爬虫或者 fofa 里找几个特征 批量扫就行了
要是有个 0day 或者新出的 nday 找到对应特征导出 url 列表用 python 写个脚本自动化也能做到

另外他说的 50-100 个是能稳定每天 50 到 100 个 shell ?找到问题不一定拿到 shell ,上传文件不一定能有执行权限或者能找到文件访问路径

现在只需要一个项目爆出了什么漏洞,然后有可以利用的 POC 脚本啥的,就可以找类似钟馗之眼和 fofa 的探测网站上批量找这个用了项目同样版本的网站,然后批量打。一般看来不来得及修复和更新。

漏洞真实的多,部分公司买不起安全,也不想多花钱招资深开发,所以就带着窟窿直接上线产品,然后买等保套餐直接拦截 IP

看网站日志,一般是针对 php wordpress jsp 或者 django 的,有旧版本没升级的就很容易扫到,我还以为是什么安全公司做的自动扫描呢,现在真的还有人挂马啊

随便搜了一下都试出来个弱口令后台 admin 123456

那种用什么一键包一键脚本还用默认账号密码开放到公网的太多了...专门扫那几个项目估计都有一大批

批量的,比如海康摄像头长期给人 ddos 发包,群里看都是几十万的量

一眼扫描器,不过是用漏洞的脚本小子了