<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰 | 記一次使用Viper工具來進行的內網滲透

    VSole2022-08-10 15:56:56

    內網滲透在現在已經是非常熟悉的攻擊方法

    本篇文章將使用viper進行內網滲透

    靶場環境來自:西域大都護府CFS內網滲透靶場

    滲透之前,先說說viper是什么?

    Viper是一款圖形化內網滲透工具,將內網滲透過程中常用的戰術及技術進行模塊化及武器化.

    · Viper基礎功能已集成殺軟繞過,內網隧道,文件管理,增強命令行等基礎功能.

    · Viper通過模塊的方式落地MITRE ATT&CK中的常用技術.當前已集成55個模塊,覆蓋初始訪問/持久化/權限提升/防御繞過/憑證訪問/信息收集/橫向移動等大類.

    由我們中國人自己寫的一個滲透平臺。

    話不多說,直接上。

    開局一個登錄框

    賬號密碼抓包測試。

    Rememberme,shiro反序列化,直接上工具

    成功拿下,打開viper平臺,生成監聽

    通過linux命令執行下載文件

    已經上線,內網地址10.10.135.25,添加路由

    發現第一個網段10.10.135.0/24

    掃內網資產

    Viper自帶內網掃描模塊,但是需要上線主機有python環境,這臺機器顯然沒有,

    上傳fscan掃描

    整理一下,內網有一個開啟445端口的windows6.1(10.10.135.35),3306端口開放的10.10.135.66,還有一個10.10.138.190,三個資產

    添加socks代理

    本地使用proxifier

    隧道搭建成功

    訪問http://10.10.135.190:8080,根據fscan提示,存在struts2_045-1漏洞

    命令執行,上線viper

    再次添加路由

    還有mysql和windows

    Mysql考慮udf提權

    直接使用sqlmap,先看看有哪些數據庫

    使用sqlmap提權

    剩下一個445端口,因為是windows6.1,永恒之藍可能性不大,考慮samba漏洞,直接使用msf打

    查看ip,發現網段

    第三層ip為172.16.15.0/20

    繼續使用fscan掃描

    這一層資產較多

    15.88是第二層的資產,可以不用打了,

    15.145可以繼續打

    兩臺mysql服務器可以繼續使用udf提權

    還有一個tomcat,上傳war包,獲取 webshell:使用冰蝎的webshell保存為shell.jsp,右鍵添加壓縮包,選擇壓縮包格式為zip格式 并保存shell.zip,手動修改shell.zip為shell.war, 上傳即可:Webshell地址為:http://172.16.20.38:808 0/shell/shell.jsp

    上線viper

    繼續添加路由

    發現192.168.13.0/24

    mysql服務同上,Tomcat為雙網卡,是同一個服務,

    PostgreSQL 高權限命令執行漏洞(CVE-2019-9193)

    Postgres:192.168.13.56:5432:postgres postgres

    發現192.168.13.203開放了80端口

    Drupal 因為這個服務沒有安裝,所以無法滲透,內網滲透到此結束

    回顧一下拓撲圖

    Viper就是可視化的msf,非常好用,主機上線以后添加路由即可,省去了命令行操作,對于剛入手的小白來說,viper滲透是一個不錯的選擇。

    加固建議:

    1. shiro反序列化,打補丁即可
    2. mysql服務器不要給寫入權限,修改弱口令
    3. struts2打補丁
    4. samba服務器,嚴格控制權限
    5. tomcat更改后臺路徑,修改口令
    6. redis配置安全組,限制可連接Redis服務器的IP
    7. postgres控制數據庫權限禁止普通用戶執行命令
    shellwebshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    有效防止入侵者通過腳本上傳危險程序或代碼,讓服務運行于安全狀態。防范入侵者執行危險程序防范提權的發生。禁止危險的組件,讓服務器更安全。防范因網站有注入問題導致服務器給入侵。有效的防止未經允許的擴展名腳本惡意執行,如:CER,CDX 等擴展名的木馬。通過根據一組YARA規則爬行文件系統和測試文件來執行檢測。根據項目計劃會逐步覆蓋服務器資產管理、威脅掃描、Webshell掃描查殺、基線檢測等各項功能。
    SQlMAP --os-shell拿下webshell 眾所周知,--os-shell的使用條件較為苛刻,必須滿足: dba權限 網站絕對路徑 php中的gpc為off,php為自動轉義的狀態
    常見漏洞之命令注入
    2021-12-17 14:21:26
    命令注入通常因為指Web應用在服務器上拼接系統命令而造成的漏洞。該類漏洞通常出現在調用外部程序完成一些功能的情景下。比如一些Web管理界面的配置主機名/IP/掩碼/網關、查看系統信息以及關閉重啟等功能,或者一些站點提供如ping、nslookup、提供發送郵件、轉換圖片等功能都可能出現該類漏洞。
    Redis未授權漏洞
    2021-11-19 22:05:17
    Redis 默認情況下,會綁定在 本地6379端口,如果沒有進行相關策略,會將 Redis 服務暴露到公網上,在沒有設置密碼認證的情況下,任意用戶在可以訪問目標服務器的情況下未授權訪問Redis 以及讀取 Redis 的數據。靶機是Jacky馬的服務器,快到期了就沒脫敏。
    上一篇文章中講述了我是如何從0開始針對Apple的資產進行網站探測、CMS識別、代碼審計、失敗的入侵過程再到WAF繞過的分析,本篇承接上篇,講述RCE利鏈的完整過程。
    本實驗環境靶場以發出,從外到內,給你服務器干翻!
    由于是三層網絡,寫起來圖會比較多,選取了四款常用穿透軟件:ew,nps,frp,venom進行試驗。環境搭建拓撲圖如下:192.168.1.0/24模擬公網環境。每臺PC上都有一個web服務,內網主機除邊緣win7外全部不出網,內網同網段之間的主機可以相互訪問,不同網段相互隔離。
    由于是三層網絡,寫起來圖會比較多,選取了四款常用穿透軟件:ew,nps,frp,venom進行試驗。每臺PC上都有一個web服務,內網主機除邊緣win7外全部不出網,內網同網段之間的主機可以相互訪問,不同網段相互隔離。假設現在已經拿到邊緣主機win7。由于環境中途崩了一次,從Venom開始ip有所變化,請見諒。在攻擊機上執行:ew_for_Win.exe?
    安全從運維走向運營,以業務發展為基礎,以事件核查為線索,以持續優化為根本。此外,后期漏洞修復和處置也需要數天時間才能完成。第一個核心技術是Knowledge-Base,簡稱KB系統。因此,安全人員想要通過檢測配置文件中的版本號來確定是否存在漏洞將會變得非常困難。這是青藤自主研發的面向安全人員的一套語法,極大提高事件分析和響應能力。部署青藤產品之后,安全部門手里的資產信息是整個公司最全和最準確的。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类