SharePoint安全 - 攻破SharePoint(黑客工具介绍)

简介: 博客地址 http://blog.csdn.net/foxdaveSharePoint的安全性很高,这是我们潜意识里的第一印象,所以具体的安全性体现在哪并没仔细研究过。

博客地址 http://blog.csdn.net/foxdave

SharePoint的安全性很高,这是我们潜意识里的第一印象,所以具体的安全性体现在哪并没仔细研究过。但是事实上确实没有绝对安全的东西,最不安全的在于人为操作的部分。

之前Jasondct神发帖谈到了SharePoint的安全问题,于是在网上找了找资料,发现了一个工具,叫SharePointURLBrute,作为一款攻击入侵SharePoint的产品,所以大概浏览了一下用法给大家介绍一下。

工具的简介里首先就提到了一句经典的话:最好的防守就是进攻(有些时候)。说得很严密,先为这个东西洗白,这个工具不是为了出来作乱的,是为了帮助SharePoint网站管理员和安全专家识别出常见的不安全配置和脆弱的SharePoint部署所带来的风险。

该命令行工具是用来帮助用户通过自动化强制浏览访问攻击快速测试101个常用的SharePoint管理页面的访问权限的黑客工具。比如/_layouts/aclinv.aspx这个页面,是为用户授予权限的页面。

用户可以通过输入SharePoint网站的URL或包含多个要测试的SharePoint网站URL的文本作为输入参数,调用该命令行的命令执行检测,并且提供了可选择的HTTP协议细节和HTTP Cookie信息。具体用法如下图所示。


以我本地的SharePoint网站为例,把下载下来的工具解压出来,为了方便我这里把文件夹的名字更改为HackTool,并拷贝到C盘的根目录。

打开CMD命令行工具,转到该目录。


执行命令SharePointURLBrute -a "http://spf01/" -e SharePoint-UrlExtensions-18Mar2012.txt

运行中。。。


运行完成


从结果可以看出,有16个SharePoint管理URL被找到了,我们回到工具的目录查看,生成了3个文件


打开UrlsFound.txt文件可以看到找到的URL列表,这里面除了前两个是页面,其他的都是服务。我在我的环境中访问前两个页面都是空白页,URL加上ID参数之后就要求身份验证了,所以这么看还是比较安全的微笑

Starting SharePointURLBrute: Fri Dec 19 14:48:44 2014

http://spf01/_layouts/userdisp.aspx
http://spf01/_layouts/useredit.aspx
http://spf01/_vti_bin/alerts.asmx
http://spf01/_vti_bin/dspsts.asmx
http://spf01/_vti_bin/forms.asmx
http://spf01/_vti_bin/Lists.asmx
http://spf01/_vti_bin/people.asmx
http://spf01/_vti_bin/Permissions.asmx
http://spf01/_vti_bin/UserGroup.asmx
http://spf01/_vti_bin/versions.asmx
http://spf01/_vti_bin/Views.asmx
http://spf01/_vti_bin/webpartpages.asmx
http://spf01/_vti_bin/webs.asmx
http://spf01/_vti_bin/SharepointEmailWS.asmx
http://spf01/_vti_bin/spsearch.asmx
http://spf01/_vti_bin/WebPartPages.asmx


Finished SharePointURLBrute: Fri Dec 19 14:48:47 2014
即这些URL是可以直接访问到的,这为SharePoint管理人员进行安全评估提供了参考。

相关文章
|
安全
CNVD-2021-49104——泛微E-Office文件上传漏洞
CNVD-2021-49104——泛微E-Office文件上传漏洞
586 1
CNVD-2021-49104——泛微E-Office文件上传漏洞
|
开发框架 安全 JavaScript
记一次web登录通杀渗透测试到GETSHELL——续篇
记一次web登录通杀渗透测试到GETSHELL——续篇
203 0
|
安全
微软公布SharePoint漏洞 可导致应用突然关闭
  5月25日消息,微软昨日公布了SharePoint Server 2007中的一个重大漏洞,安装SP2后,该漏洞会导致SharePoint在180天后过期。     一位SharePoint产品主管表示,该漏洞会将产品视为试验品而错误地重置产品有效期,所有安装了SP2的Office SharePoint Server 2007、Project Server 2007、Form Server 2007、Search Server 2008、Search Server 2008 Express用户都会无法幸免。
1088 0
|
存储 开发工具 数据安全/隐私保护
Office后门的实现思路
本文讲的是Office后门的实现思路,对于Windows平台,Microsoft Office的普及率很高。站在攻击者的角度,通常会选择在Office软件中植入后门。
2395 0
|
安全
关于WPS Office安全漏洞情况的通报
本文讲的是关于WPS Office安全漏洞情况的通报,近日,国家信息安全漏洞库(CNNVD)收到关于WPS Office缓冲区错误漏洞的情况报送,并于第一时间与软件厂商“北京金山办公软件公司”进行了沟通。
2022 0