<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次旁站滲透過程

    VSole2021-10-15 05:32:42

    之所以講旁站滲透,是因為現在主站基本上防護的都比較到位,在主站發現不了什么問題,因此只能從旁站、子站、C段找脆弱資產,并對其進行掃描。

    話不多說,立刻動手。

    1 過程

    首先是弱口令掃描。

    從弱口令top500,到top5000、top50000,我們可以逐級進行嘗試。當然,如果不惜時間成本,我們可以一直進行枚舉。事實上,弱口令現在仍然是網站管理的重大安全隱患之一。

    順便提一下2020年最常用密碼的top10:

    簡單說一下安全密碼規范。所謂安全密碼并不是無法破解,而是需要更長的時間才能通過暴力枚舉的方式破解。大部分安全密碼都要包括數字、大小寫字母和特殊字符,并且無順序排列。

    轉過頭來,發現經過了長時間暴力枚舉依然一無所獲。

    主站沒有收獲,于是開始測試旁站。直接對旁站手動測試,發現了信息交互處的注入點,但是存在waf:

    手動繞開waf,使用http協議繞過方法,首先將請求方式變為post并抓包,修改數據包為分段傳輸格式。

    要注意這里Transfer-Encoding的值設為x chunked而不是chunked。

    構造sql語句,判斷字段數:

    分割union select查詢出數據庫:

    成功爆出表名:

    http協議繞過分為:Content-Type繞過、HTTP請求方式繞過、參數污染繞過、解析特性繞過等。

    分別做一下介紹。

    Content-Type繞過:

    有的waf識別到Content-Type類型multipart/form-data后,會將它認為是文件上傳請求,從而不檢測其他種類攻擊只檢測文件上傳,導致被繞過。

    “application/x-www-form-urlencodedè multipart/form-data”

    HTTP請求方式繞過:

    waf在對危險字符進行檢測的時候,分別為post請求和get請求設定了不同的匹配規則,請求被攔截,變換請求方式有幾率能繞過檢測。

    另外,云鎖/安全狗安裝后默認狀態對post請求檢測力度較小,可通過變換請求方式繞過。

    參數污染繞過:

    由于http協議允許同名參數的存在,同時waf的處理機制對同名參數的處理方式不同,造成“參數污染”。不同的服務器搭配會對傳遞的參數解析出不同的值。配合waf與中間件對參數解析位置不同,可能繞過waf。

    提交的參數為:

    ?id=1&id=2&id=exp
     asp.net+iis:id=1,2,exp
     asp+iis:id=1,2,exp
     php+apache:id=exp
    

    解析特性繞過:

    利用了waf與后端服務器的解析不一致的原理。

    Iis5.0-6.0解析漏洞:

    “.asp --> /xx.asp/xx.jpg//.asp,.asa目錄下的文件都解析成asp文件

    .asp --> xx.asp;.jpg//服務器默認不解析;號后面的內容”

    Iis7.5解析漏洞(php.ini開啟fix_pathinfo):

    “.php --> /xx.jpg //上傳.jpg一句話,訪問時后面加上/xx.php”

    apache解析漏洞:

    “.php --> /test.php.php123//從右往左,能別的后綴開始解析”

    nginx解析漏洞(php.ini開啟fix_pathinfo):

    “.php --> xxx.jpg%00.php//Nginx <8.03 空字節代碼執行漏洞”

    之后又找到了一個Citrix XenMobile系統,Citrix XenMobile用于管理員工的移動設備和移動應用程序,通常由Active Directory集成,它部署在網絡外圍并可以訪問內部網絡。

    這個系統在2020年爆出過CVE-2020-8209(任意文件下載),RP2之前的Citrix XenMobile Server 10.12,RP4之前的Citrix XenMobile Server 10.11,RP6之前的Citrix XenMobile Server 10.10和Citrix XenMobile Server 10.9 RP5之前的訪問控制不當,導致任意文件下載漏洞。

    這個的利用方式比較簡單直接:

    “url+/jsp/help-sb-download.jsp?sbFileName=../../../etc/passwd”
    

    這個漏洞的成因主要是出現在文件help-sb-download.jsp:

    這里的sbFileName通過字符串連接“/opt/sas/support”,之后字符串作為參數提供給File構造函數,因此我們可以構造任意函數進行任意文件下載。

    接下來我們又找到個Apache Flink系統,這個是一個開源流處理框架,打開后直接就是一個未授權漏洞,

    Apache Flink有個CVE-2020-17519漏洞。exp:

    jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd
    

    Python腳本如下:

    然后在submit new job處還可以上傳一個jar,這一個地方找到三個洞:

    接下來又找到了個F5的漏洞,這個漏洞直接用exp打就好:

    接下來是VMware vCenter任意文件讀取漏洞,這個漏洞最初是在twitter爆出來的,在這就直接使用exp即可:

    #windows/eam/vib?id=C:\ProgramData\VMware\vCenterServer\cfg\vmware-vpx\vcdb.properties
    #linux/eam/vib?id=/etc/passwd
    

    Web端暫時找到這些,接下來再看看微信公眾號。現在很多企業都有自己的微信公眾號,因此,公眾號也是滲透的突破口。

    在這里直接對接口進行了一次掃描,沒想到還真是找到了一個sql延時注入和一個xss:

    2 總結

    滲透網站思路要靈活。主站防護性太高,就滲透旁站或其他資產,這也體現了信息搜集的重要性。在滲透的過程中要了解網站的脆弱性,確定突破口,利用好手里的exp,漏洞自然而然的就展現出來了。

    漏洞citrix
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年1月12日,360漏洞云團隊監測到Citrix發布安全公告,修復了一個適用于 Linux 的 Citrix Workspace App中的權限提升漏洞漏洞編號: CVE-2022-21825,漏洞威脅等級:高危。
    鑒于工控(OT)威脅的加速增長,IBM Security X-Force觀察到的一些針對OT網絡組織的最常見威脅,包括勒索軟件和漏洞利用。IBM還將強調幾種可以增強OT網絡安全性的措施,這些措施基于X-Force 紅隊滲透測試團隊的見解和X-Force事件響應經驗,幫助OT客戶應對安全事件。其中包括對數據記錄系統和網絡架構(如域控制器)的關注。 OT是控制工業過程的硬件和軟件,如重型制造設備、機
    360漏洞云監測到Citrix發布安全通告,修復了Citrix ADC、Citrix Gateway和Citrix SD-WAN WANOP產品的多處安全漏洞。
    Citrix發布的公告中寫道:“已觀察到對未采取措施的設備的漏洞利用。強烈建議受影響的NetScaler ADC和NetScaler Gateway客戶盡快安裝相關的更新版本。”
    澳大利亞總理Scott Morrison召開了一次緊急新聞發布會,披露該國正受到一個國家行為者的網絡攻擊,但該國的信息安全咨詢機構表示,盡管攻擊者已經獲得了一些系統的訪問權限,但并未“在受害者環境中進行任何破壞性或破壞性活動”。他還表示,此次緊急新聞發布會的主要目的是向澳大利亞人宣傳和教育這一事件。但Morrison 拒絕說明澳大利亞國防機構是否已經確定了襲擊的來源,并表示迄今收集的證據不符合政府確定襲擊者姓名的門檻。
    SAP補丁的錯誤影響了大部分應用程序和客戶基礎。 商業巨頭SAP發布了一個補丁,針對一個影響到其絕大多數客戶的主要漏洞。云安全公司Onapsis稱,這個代號為RECON的漏洞使公司容易受到黑客攻擊。Onapsis今年5月發現了...
    近期,全球多家知名企業因陸續遭到勒索攻擊而引發關注。
    根據2022年X-Force威脅情報指數,從2020年到2021年,漏洞利用導致的事件數量增加了33%。2020年這一比例僅為10%。
    漏洞公布三天后開始被利用 網絡安全社區預計,一旦黑客找到利用漏洞的方法,這個漏洞就會受到主動攻擊。Warren表示,這些攻擊是在美國網絡司令部發布推文之后開始的。Warren指出了這些攻擊的來源,并確認它們是惡意的。Pulse安全和Citrix漏洞一直是勒索軟件團伙的主要業務。據悉,勒索軟件團伙如REvil、Maze或Netwalker嚴重依賴這類漏洞來攻擊一些世界上最大的公司。
    Comcast Cable Communications, LLC(以Xfinity品牌運營)遭受了大規模數據泄露,影響了3600萬用戶。最新的Xfinity數據泄露與關鍵的Citrix Bleed漏洞CVE-2023-4966有關。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类