一次通用cnvd案例分享

admin 2025年1月22日14:20:43评论12 views字数 455阅读1分31秒阅读模式

通用资产

整体思路:

1.提取相关系统指纹,例如路由器,监控等系统,例如 规则列表等

一次通用cnvd案例分享

2.访问测试 寻找功能点 例如弱口令进后台进一步利用,或者未授权等等

3.此案例为弱口令加JDBC漏洞利用

本案例fofa资产:

一次通用cnvd案例分享

复现案例

点击fofa任意搜索资产:

来到页面 弱口令登入

一次通用cnvd案例分享

查看功能点,发现存在数据库配置

直接利用JDBC的漏洞伪造mysql环境,利用工具

https://github.com/fnmsd/MySQL_Fake_Server

以MySQL_Fake_Server为例:

一次通用cnvd案例分享

Config.json配置文件:

一次通用cnvd案例分享

配置了默认的几个系统文件,可以指定jdbc连接时读取对应文件

VPS启动伪造的Mysql服务

一次通用cnvd案例分享
一次通用cnvd案例分享

填写好VPS的地址,然后点击连接测试,Burp抓包放到重发器去

一次通用cnvd案例分享

此时可以成功读取到windows的hosts文件内容

一次通用cnvd案例分享

需复现三个,剩下贴网站即可,其他案例同理

漏洞利用参考链接:

https://mp.weixin.qq.com/s/2C_4N5QbkOLqRyR8dNlFxA

原文始发于微信公众号(UF安全团队):一次通用cnvd案例分享

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月22日14:20:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次通用cnvd案例分享https://cn-sec.com/archives/3644241.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息