感谢师傅 · 关注我们
由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~
-
信息收集 -
漏洞验证/漏洞攻击 -
提权,权限维持 -
日志清理
信息收集
端口扫描
漏洞扫描
二、漏洞攻击
2.1 Web应用
2.1.2 Web 中间件
(1)Tomcat
-
端口号:8080 -
攻击方法: -
默认口令、弱口令,爆破,tomcat5 默认有两个角色:tomcat和role1。其中账号both、tomcat、role1的默认密码都是tomcat。弱口令一般存在5以下的版本中。 -
在管理后台部署 war 后门文件 -
远程代码执行漏洞 -
参考: -
https://paper.seebug.org/399/ -
http://www.freebuf.com/column/159200.html -
http://liehu.tass.com.cn/archives/836 -
http://www.mottoin.com/87173.html
(2) Jboss
-
端口:8080 -
攻击方法: -
弱口令,爆破 -
管理后台部署 war 后门 -
反序列化 -
远程代码执行 -
参考: -
http://www.vuln.cn/6300 -
http://mobile.www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html -
https://www.zybuluo.com/websec007/note/838374 -
https://blog.csdn.net/u011215939/article/details/79141624
(3)WebLogic
-
端口:7001,7002 -
攻击方法: -
弱口令、爆破,弱密码一般为weblogic/Oracle@123 or weblogic -
管理后台部署 war 后门 -
SSRF -
反序列化漏洞 -
weblogic_uac -
参考: -
https://github.com/vulhub/vulhub/tree/master/weblogic/ssrf -
https://blog.gdssecurity.com/labs/2015/3/30/weblogic-ssrf-and-xss-cve-2014-4241-cve-2014-4210-cve-2014-4.html -
https://fuping.site/2017/06/05/Weblogic-Vulnerability-Verification/ -
https://bbs.pediy.com/thread-224954.htm
(4) WebSphere
-
端口:默认端口:908*;第一个应用就是9080,第二个就是9081;控制台9090 -
攻击方法: -
控制台登录爆破 -
很多内网 websphere 的控制台存在弱口令 / 默认口令,可以使用 admin/admin 以及 webshpere/webshpere 这种口令登录。通过该口令登录控制台后,可以部署 war 包,从而获取到 WEBSHELL 。 -
反序列化 -
任意文件泄露 -
参考: -
https://loudong.sjtu.edu.cn/?keyword=WebSphere&serverity=%E9%AB%98%E5%8D%B1 -
http://www.fr1sh.com/wooyun_1/bug_detail.php?wybug_id=wooyun-2013-036803 -
https://gist.github.com/metall0id/bb3e9bab2b7caee90cb7
(5) Glassfish
2.1.3 Web 框架
(1) Struts2
-
可利用漏洞 -
S2-046 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10 -
S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10 -
S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1 -
S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28 -
S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16 -
S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1 -
S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15 -
S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14 -
S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1 -
S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1 -
参考: -
https://github.com/hktalent/myhktools -
https://github.com/Lucifer1993/struts-scan -
https://github.com/SecureSkyTechnology/study-struts2-s2-054_055-jackson-cve-2017-7525_cve-2017-15095
(2)Spring 框架
-
可利用漏洞 -
CVE-2010-1622 -
CVE-2018-1274 -
CVE-2018-1270 -
CVE-2018-1273 -
反序列化 -
目录穿越 -
参考 -
http://www.inbreak.net/archives/377 -
https://www.secpulse.com/archives/71762.html -
http://www.open-open.com/news/view/1225d07 -
https://xz.aliyun.com/t/2261 -
https://xz.aliyun.com/t/2252
2.1.4 Web 服务器
-
IIS:Windows 的 WWW 服务器 -
端口:80 -
攻击方法: -
IIS,开启了 WebDAV,可以直接详服务器 PUT 文件 -
短文件名枚举漏洞 -
远程代码执行 -
提权漏洞 -
解析漏洞 -
参考: -
https://masterxsec.github.io/2017/06/07/IIS-write-%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8/ -
http://www.freebuf.com/articles/4908.html -
https://www.anquanke.com/post/id/85811 -
Apache -
端口:80 -
攻击方法: 解析漏洞 目录遍历 -
Nginx -
端口:80 -
攻击方法: -
解析漏洞 -
目录遍历 -
CVE-2016-1247:需要获取主机操作权限,攻击者可通过软链接任意文件来替换日志文件,从而实现提权以获取服务器的root权限。 -
参考: -
https://www.seebug.org/vuldb/ssvid-92538 -
lighttpd -
端口:80 -
攻击方法: -
目录遍历
2.2 常见运维系统
2.2.1 Gitlab
-
可利用漏洞: -
任意文件读取漏洞 -
意用户 token 泄露漏洞 -
命令执行漏洞 -
参考: -
http://blog.knownsec.com/2016/11/gitlab-file-read-vulnerability-cve-2016-9086-and-access-all-user-authentication-token/ -
http://rinige.com/index.php/archives/577/
2.2.2 Jenkins
-
可利用漏洞: -
远程代码执行漏洞 -
反序列化漏洞 -
未授权访问漏洞 -
登录入口爆破 -
参考 -
https://www.cnblogs.com/backlion/p/6813260.html -
https://www.anquanke.com/post/id/86018 -
https://paper.seebug.org/199/
2.2.3 Puppet
-
可利用漏洞,很少公开的POC -
反序列化 -
远程命令执行
2.2.4 Ansible
-
可利用漏洞 -
远程代码执行
2.2.5 Nagios
-
可利用漏洞 -
代码执行 -
SQLi -
参考 -
http://www.bugku.com/thread-87-1-1.html -
http://www.mottoin.com/93936.html
2.2.6 Zabbix
SNMP
、JMX
、Zabbix Agent
提供的数据通过WEB GUI
的方式进行展示.-
可利用漏洞(具体参考 ExploitDB): -
远程代码执行 -
SQLi -
shell 命令注入 -
认证绕过 -
默认账户与密码,默认口令 admin/zabbix,或者是guest/空 -
参考 -
https://blog.csdn.net/ytuo1223/article/details/45937981 -
http://vinc.top/2017/04/18/zabbix%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/ -
http://www.mottoin.com/87570.html
2.2.7 Cacit
-
可利用漏洞 -
任意代码执行 -
SQLi -
登录爆破 -
默认密码admin/admin -
参考: -
http://wooyun.jozxing.cc/static/bugs/wooyun-2011-02674.html
2.2.8 Splunk
-
可利用漏洞 -
信息泄露 -
命令注入 -
服务端请求伪造 -
参考 -
ExploitDB 搜索
2.3 常见 Web 应用
2.3.1 邮件系统
-
Coremail -
亿邮 -
35互联 -
TurboMail -
Exchange -
IBM Lotus
2.3.2 CMS 应用
2.4 数据库/缓存/消息服务
2.4.1 MySQL数据库
-
默认端口:3306 -
攻击方法: -
爆破:弱口令 -
身份认证漏洞:CVE-2012-2122 -
拒绝服务攻击 -
Phpmyadmin万能密码绕过:用户名:‘localhost’@’@” 密码任意 -
提权 -
参考: -
https://www.seebug.org/appdir/MySQL -
http://www.waitalone.cn/mysql-tiquan-summary.html?replytocom=390 -
https://xz.aliyun.com/t/1491
2.4.2 MSSQL数据库
-
默认端口:1433(Server 数据库服务)、1434(Monitor 数据库监控) -
攻击方法: -
爆破:弱口令/使用系统用户 -
注入 -
参考: -
https://www.anquanke.com/post/id/86011
2.4.3 Oracle数据库
-
默认端口:1521(数据库端口)、1158(Oracle EMCTL端口)、8080(Oracle XDB数据库)、210(Oracle XDB FTP服务) -
攻击方法: -
爆破:弱口令 -
注入攻击; -
漏洞攻击;-参考: -
https://www.leiphone.com/news/201711/JjzXFp46zEPMvJod.html
2.4.4 PostgreSQL数据库
-
默认端口:5432 -
攻击方法: -
爆破:弱口令:postgres postgres -
缓冲区溢出:CVE-2014-2669 -
参考: -
http://drops.xmd5.com/static/drops/tips-6449.html -
https://www.secpulse.com/archives/69153.html
2.4.5 MongoDB数据库
-
默认端口:27017 -
攻击方法: -
爆破:弱口令 -
未授权访问;github有攻击代码;请点击 -
参考: -
http://www.cnblogs.com/LittleHann/p/6252421.html -
http://www.tiejiang.org/19157.html
2.4.6 Redis数据库
-
攻击方法: -
爆破:弱口令 -
未授权访问+配合ssh key提权; -
参考: -
http://www.alloyteam.com/2017/07/12910/
2.4.7 SysBase数据库
-
默认端口:服务端口5000;监听端口4100;备份端口:4200 -
攻击方法: -
爆破:弱口令 -
命令注入: -
参考
2.4.8 DB2 数据库
-
默认端口:5000 -
攻击方法: -
安全限制绕过:成功后可执行未授权操作(CVE-2015-1922) -
参考: -
http://23.94.222.93/bug_detail.php?wybug_id=wooyun-2015-0113071
2.5 常见服务/协议
2.5.1 FTP 服务
-
攻击方式: -
爆破:ftp的爆破工具有很多,这里我推荐owasp的Bruter 以及msf中ftp爆破模块; -
匿名访问:用户名:anonymous 密码:为空或任意邮箱 -
嗅探:ftp使用明文传输技术(但是嗅探给予局域网并需要欺骗或监听网关) -
后门 vsftp -
远程溢出 -
跳转攻击
2.5.2 NFS 服务
-
攻击方法 -
未授权访问 -
参考 -
http://www.freebuf.com/articles/network/159468.html -
http://www.vuln.cn/6368
2.5.3 Samba服务
-
攻击方法 -
远程代码执行 -
弱口令 -
未授权访问(public) -
参考 -
http://www.91ri.org/17114.html
2.5.4 SSH 服务
-
端口:22 -
攻击方法: -
爆破 -
后门 -
漏洞:28退格漏洞、OpenSSL漏洞 -
参考 -
https://cloud.tencent.com/developer/article/1078187
2.5.5 Telnet 服务
-
默认端口:21 -
攻击方法: -
爆破 -
嗅探
2.5.6 Windows 远程连接
-
默认端口:3389 -
攻击方法 -
爆破 -
Shift粘滞键后门:5次shift后门 -
利用ms12-020攻击3389端口
2.5.7 VNC服务
-
默认端口:5900+桌面ID(5901;5902) -
攻击方式: -
爆破:弱口令 -
认证口令绕过: -
拒绝服务攻击:(CVE-2015-5239) -
权限提升:(CVE-2013-6886)
2.5.8 SMTP协议
-
默认端口:25(smtp)、465(smtps) -
攻击方式: -
爆破:弱口令 -
未授权访问
2.5.9 POP3协议
-
默认端口:109(POP2)、110(POP3)、995(POP3S) -
攻击方式: -
爆破;弱口令 -
未授权访问;
2.5.10 DNS服务
-
默认端口:53 -
攻击方式: -
区域传输漏洞
2.5.11 IMAP协议
-
默认端口:143(imap)、993(imaps) -
攻击方式: -
爆破:弱口令 -
配置不当
2.5.12 SNMP协议
-
默认端口:161 -
攻击方式: -
爆破:弱口令
2.5.13 DHCP服务
-
默认端口:67&68、546(DHCP Failover做双机热备的) -
攻击方式: -
DHCP劫持;
2.6 云环境
2.6.1 VMware
-
端口(很多): -
https://kb.vmware.com/s/article/2115330 -
https://kb.vmware.com/s/article/2081930 -
漏洞 -
主机逃逸 -
CVE-2017-5638 -
参考: -
https://paper.seebug.org/348/ -
http://www.freebuf.com/articles/system/141179.html -
http://www.mottoin.com/100651.html -
http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/4375.html -
https://twitter.com/VMwareSRC -
https://loudong.sjtu.edu.cn/?keyword=vmware&serverity=%E9%AB%98%E5%8D%B1&page=1 -
https://www.vmware.com/cn/security/hardening-guides.html
2.6.2 OpenStack
-
漏洞,有漏洞但是POC基本没有。检查时候可以参考安全的配置实践。 -
权限绕过漏洞 -
信息泄露 -
代码执行漏洞 -
参考: -
https://loudong.sjtu.edu.cn/?keyword=openstack&serverity=%E9%AB%98%E5%8D%B1 -
https://docs.openstack.org/liberty/zh_CN/install-guide-obs/environment-security.html -
http://www.freebuf.com/news/topnews/107203.html
2.6.3 Docker
-
安全问题(很少有漏洞的POC,安全检查也是基于最佳实践和官方安全建议进行): -
CVE-2015-3630 1.6.0 Docker Libcontainer 安全绕过漏洞 -
CVE-2015-3627 1.6.1 Libcontainer和Docker Engine 权限许可和访问控制漏洞 -
CVE-2015-3630 1.6.1 Docker Engine 安全绕过漏洞 -
CVE-2014-9358 1.3.3 Docker 目录遍历漏洞 -
CVE-2014-9357 1.3.2 Docker 权限许可和访问控制漏洞 -
CVE-2014-6408 1.3.1 Docker 权限许可和访问控制漏洞 -
CVE-2014-5277 1.3.0 Docker和docker-py 代码注入漏洞 -
内核漏洞(Kernel exploits) 容器是基于内核的虚拟化,主机(host)和主机上的所有容器共享一套内核。如果某个容器的操作造成了内核崩溃,那么反过来整台机器上的容器都会受到影响。 -
拒绝服务攻击(Denial-of-service attacks) 所有的容器都共享了内核资源,如果一个容器独占了某一个资源(内存、CPU、各种ID),可能会造成其他容器因为资源匮乏无法工作(形成DoS攻击)。 -
容器突破(Container breakouts) Linux的namespace机制是容器的核心之一,它允许容器内部拥有一个PID=1的进程而在容器外部这个进程号又是不一样的(比如1234)。现在问题在于如果一个PID=1的进程突破了namespace的限制,那么他将会在主机上获得root权限。 -
有毒镜像(Poisoned images) 主要是考虑到镜像本身的安全性,没太多好说的。 -
参考: -
https://toutiao.io/posts/2y9xx8/preview -
http://www.yunweipai.com/archives/21610.html -
http://www.91ri.org/15837.html -
https://blog.csdn.net/ruidu_doer/article/details/53401523 -
https://loudong.sjtu.edu.cn/?keyword=docker&serverity=%E9%AB%98%E5%8D%B1 -
http://dockone.io/article/150 -
http://www.dockerinfo.net/docker/docker%E5%AE%89%E5%85%A8 -
https://blog.waterstrong.me/docker-security/
2.7 大数据
2.7.1 Elsaticsearch
-
默认端口:9200()、9300() -
攻击方法: -
未授权访问; -
远程命令执行; -
文件遍历; -
低版本webshell植入; -
参考 -
http://www.freebuf.com/sectool/38025.html -
https://www.secpulse.com/archives/5401.html
2.7.2 hadoop
-
https://tech.meituan.com/hadoop-security-practice.html -
https://zhuanlan.zhihu.com/p/33525241 -
https://www.anquanke.com/post/id/85343 -
https://www.cloudera.com/documentation/cdh/5-0-x/CDH5-Security-Guide/cdh5sg_hadoop_security_intro.html
2.7.3 Hive
-
https://cwiki.apache.org/confluence/display/Hive/Security -
https://www.cnblogs.com/yejibigdata/p/6394719.html
2.7.4 Sqoop
-
https://sqoop.apache.org/docs/1.99.7/security.html
2.7.5 HBase
-
https://www.cloudera.com/documentation/enterprise/5-6-x/topics/admin_hbase_security.html -
http://www.cloudera.com/documentation/cdh/5-1-x/CDH5-Security-Guide/cdh5sg_hbase_security.html
2.7.6 Spark
-
http://cwiki.apachecn.org/pages/viewpage.action?pageId=2887905
三、提权权限维持
3.1 提权
-
https://github.com/SecWiki/windows-kernel-exploits -
https://github.com/SecWiki/linux-kernel-exploits
3.2建立后门/端口转发
-
http://www.zerokeeper.com/experience/network-port-forwarding-and-penetration.html -
https://1sparrow.com/2018/01/20/%E7%AB%AF%E5%8F%A3%E8%BD%AC%E5%8F%91%E6%80%BB%E7%BB%93/ -
http://drops.xmd5.com/static/drops/tools-15000.html
-
LCX:windows下面的端口转发软件。 -
sockscap:主要针对windows平台的端口转发和代理转发。 -
proxifier:跨平台的端口转发和代理工具,适用windows,linux, Macos平台,代理转发利器 -
Rsscoks:*nix平台下的端口转发和代理工具,配合proxychains好用 到不行。 -
Proxychains:*nix平台下老牌的socks代理工具,一般的系统都会自 带,谁用谁知道。 -
ssh proxy:通过ssh做端口代理和转发,一般*nix系统都自带。 -
netcat:socat,hping,在很多情况下可以做端口转发和数据代理转 发。 -
metasploit:metasploit的后渗透模块中有不少代理模块和端口转发 模块。
-
能连接互联网下载 -
通过 mstsc 的磁盘加载 -
通过入口服务器中转 -
通过远程控制软件上传
3.3 传输文件
3.3.1 文件打包
-
Rar文件打包,压缩d:data目录下所有2013-01-01后修改的doc文件,100M/包密码为Pass,-x为排除选项 rar.exe a–r –v100m new.rar –ta20130101000000 –hpPass –n*.doc –x*.exe d:data
-
7z加密,压缩d:data下所有文件,密码为Pass,分卷100M/包 7z.exe a c:xx.7z -pPass -mhe d:data -v100m
-
Linux用 tar 打包文件是可以加密码,要跟openssl结合使用。 tar -zcvf - pma|openssl des3 -salt -k password | dd of=pma.des3
-
使用 tar 对加密文件解压: dd if=pma.des3 |openssl des3 -d -k password|tar zxf -
### 3.4.2 文件传输 几个思路 -
使用端口转发直接传送数据; -
搭建 FTP、HTTP 协议; -
上传到云端再下载;
3.4 制作后门/木马程序
-
https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom -
https://www.offensive-security.com/metasploit-unleashed/msfvenom/
四、日志清理
-
攻击和入侵很难完全删除痕迹,没有日志记录本身就是一种入侵特征; -
删除或清理入侵系统的本地日志不代表删除了痕迹,在网络设备、安全设备、集中化日志系统上仍然留存记录; -
留存的后门本身会有攻击者的信息; -
使用的代理或跳板可能会被反向入侵; -
在操作前检查是否有管理员登录; -
删除上传的工具,使用磁盘覆写的功能删除;
-
web日志:IIS、Apache以及其它web日志 -
操作日志:3389登录列表、最近访问文件、IE等浏览 器访问日志、文件访问日志 -
登陆日志:系统应用日志-安全日志等 -
攻击前和状态还原,尽量保持一致
-
Linux历史操作 unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null;
-
SSHD登陆记录 删除~/.ssh/known_hosts中记录 -
修改文件时间戳 touch –r 原文件要修改文件 -
删除临时使用文件,尤其是tmp目录 -
logtamper
5 工具和其他
-
内网使用工具渗透的一些原则 -
使用适合自己的工具,工具没必要收集太多,够用就行; -
能根据实际情况编写适用的工具; -
不能确保安全的工具均要在虚拟机中运行(很 多捆绑病毒木马); -
做安全检查的话,尽量使用 GitHub 上开源的工具。 -
工具介绍 个人习惯使用 kali 自带工具,特定 POC 先从 Github 上搜索。推荐一个工具介绍的网站:https://www.kitploit.com/ -
渗透注意事项 -
检查内网监控防范系统 -
谨慎使用ARP软件和大面积扫描软件 -
使用目标网络中无空闲机器,作为打包对象 -
使用内网大流量机器作为传输对象,如wsus服务 器、视频会议系统 -
使用临时机器打包、数据传输,不要使用已控机器,可利用wmi脚本或wmic远程操作 渗透注意事项 -
禁止使用psexec.exe -
打包时避开用户工作时间 -
控制卷包大小<100M -
选择用户常用压缩软件 -
错峰下载数据 -
控制传输流量 -
清除所有操作日志 -
登录主机前先看看管理员是否在
往期推荐
【资讯】安全厂商中标信息、黑客通过虚拟键盘控制iPhone、GitHub的15,000 个 Go 存储库受损
【工具分享】一款全自动白帽漏洞扫描器
【资讯】Black Basta 勒索软件团伙出道以来至少“赚取”1.07 亿美元、Zyxel 警告专有 NAS 设备存在严重漏洞
POC管理和漏洞扫描工具
【资讯】利用DNF漏洞,两名玩家获利近1亿元
CVE-2021-40438 Apache mod_proxy SSRF
Java/Python/PHP 内存马
利用Windows远程连接kali(附公网方案)
为专业人士打造的终端、主机主动防御系统
某众测黑盒0day挖掘获得奖金上限
一款针对用友NC综合漏洞利用工具
【Web实战】零基础微信小程序逆向
HW红队攻防、渗透痕迹隐藏的神器(附下载)
SRC挖掘|任意用户登录漏洞挖掘思路
【安全工具】FoFa 查询工具
一款红/蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等.
一款全自动白帽漏洞扫描器
从零开始制作一个Web蜜罐扫描器
Tomcat漏洞利用工具 -- AttackTomcat
PyWxDump!微信PC端取证工具更新
声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果
点击左侧关注我们 关键字:资源 资源页面不定时更新资源 【免责声明】版权归原作者,如有侵权,请联系我们进行删除或与您共商解决,感谢阅读
点分享
点收藏
点点赞
点在看
原文始发于微信公众号(黑客白帽子):【渗透测试】渗透测试常用方法总结,大神之笔!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论