本文来自
https://github.com/ShiHuang-ESec/EHole
https://github.com/r0eXpeR/redteam_vul
两者配合使用更佳
EHole(棱洞)-红队重点攻击系统指纹探测工具
一、简介:
______ __ ______ / ____/___/ /___ ____/_ __/__ ____ _____ ___ / __/ / __ / __ `/ _ / / / _ / __ ` / __ `__ / /___/ /_/ / /_/ / __/ / / __/ /_/ / / / / / / /_____/__,_/__, /___/_/ ___/__,_/_/ /_/ /_/ /____/ https://forum.ywhack.com By:shihuang
EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic...)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。
二、使用:
配合[红队中易被攻击的一些重点系统漏洞整理]食用效果更佳:https://forum.ywhack.com/thread-114777-1-1.html
EHole version: 0.0.1 Usage: nginx [-f| -l] [parameter] Options: -f string Fofa searches for assets , supports IP and IP segments。(192.168.1.1 | 192.168.1.0/24) -h this help -l string Probe based on local file
EHole提供了两种 指纹识别方式,可从本地读取识别,也可以从FOFA进行批量调用API识别(需要FOFA密钥)。
1.本地识别:
EHole -l url.txt
PS:URL.txt内每行一个地址,需带上协议。
2.FOFA识别:
注意:从FOFA识别需要配置FOFA 密钥以及邮箱,在config.ini内配置好密钥以及邮箱即可使用。
[email protected] Fofa_token=xxx
EHole -f 192.168.1.1/24 //支持单IP或IP段
大概效果如下
-------------------------------------------------------------------------
红队中易被攻击的一些重点系统漏洞整理
一、OA系统
🔸 泛微OA E-cology RCE(CNVD-2019-32204) - 影响版本7.0/8.0/8.1/9.0🔸 泛微OA WorkflowCenterTreeData接口注入(限oracle数据库)🔸 泛微ecology OA数据库配置信息泄露🔸 泛微OA云桥任意文件读取 - 影响2018-2019 多个版本🔸 泛微 e-cology OA 前台SQL注入漏洞🔸 泛微OA系统 com.eweaver.base.security.servlet.LoginAction 参数keywordid SQL注入漏洞🔸 泛微 OA sysinterface/codeEdit.jsp 页面任意文件上传
🔸 致远OA-A8 htmlofficeservlet getshell 漏洞🔸 致远OA Session泄漏漏洞🔸 致远OA A6 search_result.jsp sql注入漏洞🔸 致远OA A6 setextno.jsp sql注入漏洞🔸 致远OA A6 重置数据库账号密码漏洞🔸 致远OA A8 未授权访问🔸 致远OA A8-v5 任意用户密码修改🔸 致远OA A8-m 后台万能密码🔸 致远OA 帆软报表组件 前台XXE漏洞
暂无(希望大佬能提供)
🔸 通达OA任意文件删除&文件上传RCE分析(2020年hw 8月0day)🔸 通达OA任意文件上传/文件包含GetShell🔸 通达OA<11.5版本 任意用户登录🔸 通达OA 11.2后台getshell🔸 通达OA 11.7 后台sql注入getshell漏洞
🔸 金蝶协同办公系统 GETSHELL漏洞
二、E-mail
🔸 CVE-2020-17083 Microsoft Exchange Server 远程执行代码漏洞🔸 Microsoft Exchange远程代码执行漏洞(CVE-2020-16875)🔸 CVE-2020-0688_微软EXCHANGE服务的远程代码执行漏洞🔸 Microsoft Exchange任意用户伪造漏洞🔸 Exchange 历史漏洞合集
🔸 coremail 配置信息泄露及接口未授权漏洞🔸 Coremail的存储型XSS漏洞🔸 Coremail 历史漏洞合集
三、web中间件
🔸 Apache Solr RCE—【CVE-2019-0192】🔸 CVE-2018-1335:Apache Tika 命令注入🔸 Apache Axis1(<=1.4版本) RCE🔸 Apache Solr 模版注入漏洞(RCE)🔸 Apache Shiro权限绕过漏洞(CVE-2020-11989)🔸 Shiro remeberMe反序列化漏洞(Shiro-550)🔸 Apache历史漏洞合集
🔸 Tomcat信息泄漏和远程代码执行漏洞【CVE-2017-12615/CVE-2017-12616】🔸 Tomcat Ghostcat - AJP协议文件读取/文件包含漏洞🔸 Tomcat全版本命令执行漏洞 CVE-2019-0232🔸 Tomcat后台部署war木马getshell🔸 CVE-2016-1240 Tomcat本地提权漏洞🔸 Tomcat历史漏洞合集
🔸 CVE-2020–14882 Weblogic 未经授权绕过RCE🔸 Weblogic 远程命令执行漏洞分析(CVE-2019-2725)🔸 CVE-2019-2618任意文件上传漏洞🔸 WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)🔸 Weblogic任意文件读取漏洞(CVE-2019-2615)与文件上传漏洞(CVE-2019-2618)🔸 Weblogic coherence组件iiop反序列化漏洞 (CVE-2020-14644)🔸 Weblogic历史漏洞合集
🔸 CVE-2017-7504-JBoss JMXInvokerServlet 反序列化🔸 JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)🔸 JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)🔸 JBOSS远程代码执行漏洞🔸 JBoss JMX Console未授权访问Getshell🔸 JBoss历史漏洞合集
四、源代码管理
🔸 GitLab任意文件读取漏洞CVE-2020-10977🔸 GitLab远程代码执行漏洞分析 -【CVE-2018-14364】🔸 GitLab 任意文件读取 (CVE-2016-9086) 和任意用户token泄露漏洞🔸 GitLab历史漏洞合集
🔸 SVN源码泄露漏洞
五、项目管理系统
🔸 CNVD-C-2020-121325 禅道开源版文件上传漏洞🔸 禅道9.1.2 免登陆SQL注入漏洞🔸 禅道 ≤ 12.4.2 后台管理员权限Getshell🔸 禅道9.1.2 权限控制逻辑漏洞🔸 禅道826版本一定条件getshell🔸 禅道远程代码执行漏洞🔸 禅道11.6任意文件读取
🔸 Atlassian Jira漏洞大杂烩🔸 Jira服务工作台路径遍历导致的敏感信息泄露漏洞(CVE-2019-14994)🔸 Jira未授权SSRF漏洞(CVE-2019-8451)🔸 Atlassian JIRA服务器模板注入漏洞(CVE-2019-11581)🔸 CVE-2019-8449 JIRA 信息泄漏漏洞🔸 Jira历史漏洞合集
六、数据库
🔸 Redis未授权访问漏洞利用总结🔸 Redis 4.x RCE🔸 redis利用姿势收集🔸 Redis历史漏洞合集
🔸 Mysql提权(CVE-2016-6663、CVE-2016-6664组合实践)🔸 Mysql数据库渗透及漏洞利用总结🔸 Mysql 注入专辑🔸 PhpMyadmin的几种getshell方法🔸 高版本MySQL之UDF提权🔸 Mysql历史漏洞合集
🔸 Mssql利用姿势整理(史上最全)🔸 Mssql数据库命令执行总结🔸 利用mssql模拟登录提权🔸 高级的MSSQL注入技巧🔸 MSSQL使用CLR程序集来执行命令
来源地址
https://github.com/ShiHuang-ESec/EHole
https://github.com/r0eXpeR/redteam_vul
师傅们想支持的话 帮忙点个赞 转发一下就好
本文始发于微信公众号(阿乐你好):红队重点攻击系统指纹探测工具与重点系统漏洞整理
评论