<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試從RCE到SSH登錄

    VSole2022-12-26 10:24:03

    前言

    在滲透測試中,拿到 webshell 后執行命令總會碰到很多不便,而使用 ssh 登錄則會方便許多。

    相比使用 webshell 工具執行命令,ssh 連接可以有命令提示、路徑補全、支持二次交互等優勢,本文記錄一個從 WEB RCE 漏洞到 SSH 登錄的姿勢。

    過程

    首先通過 Shiro 550 得到一個 shell

    因為網站不出網,所以不能直接反彈 shell,通過 base64 寫入 webshell 到 web 目錄

    echo  |base64 -d > webapps/uploadImg/shell.jsp;ls -lah
    

    架設代理

    網站不出網,所以需要架設 socks 代理訪問 ssh 端口及內網主機,這里使用 Neo-reGeorg。

    首次使用,先生成自己密碼的 neoreg 服務端代碼

    python3 neoreg.py generate -k <your-password>
    

    執行后在 neoreg_servers 找到對應服務端語言的文件,這里是 tunnel.jsp,然后通過上面的 shell 上傳到目標服務器 web 目錄上,再通過 neoreg 連接

    python3 neoreg.py -k  -u https://xxx.com/uploadImg/tunnel.jsp --skip -l 0.0.0.0 -p 30080
    # -k 指定連接密碼,就是生成時用的密碼
    # -u tunnel.jsp 的url
    # --skip 忽略https證書錯誤
    # -l 本地socks服務監聽ip
    # -p 本地socks服務監聽端口
    

    寫入 ssh 公鑰

    為了盡量少修改服務器配置,通過寫入 ssh 公鑰可以不修改密碼或者破解密碼的情況下連接上 ssh。

    這里使用xshell生成秘鑰,默認選項生成就可以了,shell會自動保存秘鑰對,當然使用ssh-keygen也是可以的

    然后把生成的公鑰文件,復制到目標主機的 ~/.ssh/authorized_keys 文件中,如果不存在可以創建

    連接 ssh

    配置 ssh 連接 127.0.0.2

    配置用戶名及公鑰連接,公鑰選擇前面生成那個

    配置代理,使用上面 neoreg 構建的代理

    成功連接 ssh

    為什么連接 127.0.0.2

    經過實踐發現,通過代理連接目標主機的內網 ip 172.xx.xx.33 連接不上,而連接 127.0.0.1 時則提示主機指紋改變的問題,需要重新寫入指紋到目標主機才能連接,然而非 root 用戶無法寫入,連接 127.0.0.2 則完美避開問題

    ssh滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    滲透測試中,拿到 webshell 后執行命令總會碰到很多不便,而使用 ssh 登錄則會方便許多。相比使用 webshell 工具執行命令,ssh 連接可以有命令提示、路徑補全、支持二次交互等優勢,本文記錄一個從 WEB RCE 漏洞到 SSH 登錄的姿勢。
    DeepExploit 是一種基于強化學習的自動化滲透框架,號稱能夠進行高效滲透,本文對該工具進行了分析并給出改進方向 本部分對DE(將DeepExploit簡稱為DE)利用到的核心工具做簡單介紹,分為metasploit介紹和強化學習算法介紹,均為入門介紹,熟悉的讀者可自行忽略。
    從 RCE 到 SSH 登錄
    getshell滲透測試
    2021-10-08 07:17:58
    隨著攻防演練愈演愈烈,弱小的我也不得不加入攻防大軍的隊伍里,而本篇文章就記錄了某次攻防演練中的getshell歷程。在這次攻防演練中,初步利用工具批量打點無果,作為團隊里卑微的撕口子工具人,只能選擇一個站一個站硬啃。
    旨在確定組織的用戶群對魚叉式網絡釣魚攻擊的敏感性。這些評估的結果可以用于增強組織的反社會工程意識計劃。在此評估類型中,測試人員會將部署看似普通的USB驅動器,并誘使用戶將該設備插入公司系統。在此評估期間,組織通常會向測試人員提供憑據訪問權限,以審查整個應用程序。這類測試通常會在安全團隊大多數成員完全不知情的情況下執行。紅藍對抗測試有多種形式。有時藍隊被告知模擬或滲透測試的時間,有時則完全不知情。
    一、工具介紹目前共能主要有:1、探活2、服務掃描3、poc探測4、數據庫等弱口令爆破5、內網常見漏洞利用6、常見組件及常見HTTP請求頭的log4j漏洞檢測 image7、非常規端口的服務掃描和利用8、識別為公網IP時, 從fofa檢索可用的資產作為掃描的補充(正在寫)9、自動識別簡單web頁面的輸入框,用于弱口令爆破及log4j的檢測(正在寫)二、安裝與使用1、快速使用sudo ./nacs -h IP或IP段 -o result.txt
    當你所掌握到的信息比別人多且更詳細的時候那么你就占據了先機超級掃描支持范圍掃描。支持活躍網段,主機。1)快速使用弱口令、指紋發現:df -ip 192.168.1.1-192.168.1.2. INFO[0000] 已加載1個IP,共計1個端口,啟動每IP掃描端口線程數128,同時可同時檢測IP數量32. INFO[0000] Plugins::netbios snmp postgres redis smb web memcached mssql mysql ftp mongodb ssh. 當前為非管理權限模式,請切換管理員運行。如果不具備管理員權限需要設置原生的命令檢測。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类