在做渗透测试时,你需要先了解什么是漏洞攻击

发表于:2021-6-17 09:17

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:Luminous~    来源:博客园

  一、渗透流程
  信息收集,漏洞验证/漏洞攻击提权,权限维持日志清理信息收集。一般先运行端口扫描和漏洞扫描获取可以利用的漏洞。
  端口扫描
  有授权的情况下直接使用 nmap 、masscan 、自己写py脚本等端口扫描工具直接获取开放的端口和获取服务端的 banner 信息。
  漏洞扫描
  使用北极熊扫描器、Nessus、awvs等漏扫工具直接扫描目标,可以直接看到存活主机和主机的漏洞情况。
  二、漏洞攻击
  如果只是使用端口扫描,只是发现开放的端口,在获取 banner 信息后需要在漏洞库(seebug,ExploitDB )上查找对应 CVE,后面就是验证漏洞是否存在。安全检查一般是尽可能的发现所有漏洞,对漏洞的风险进行评估和修复。入侵的话只关注高危远程代码执行和敏感信息泄露漏洞等可以直接利用的漏洞。漏洞验证可以找对应的 CVE 编号的 POC、EXP,利用代码在 ExploitDB 、seebug上查看或者在 github 上搜索是否有相关的漏洞验证或利用的工具。
  2.1 Web应用
  可以直接寻找注入、上传、代码执行、文件包含、跨站脚本、等漏洞,来进行攻击。一般可以使用 AWVS 直接扫描常见漏洞。
  2.2 Web 中间件
  (1)Tomcat
  Tomcat是Apache Jakarta软件组织的一个子项目,Tomcat是一个JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基础上发展起来的一个JSP和Servlet规范的标准实现,使用Tomcat可以体验JSP和Servlet的最新规范。
  端口:8080攻击方法:默认口令、弱口令,爆破,tomcat5 默认有两个角色:tomcat和role1。其中账号both、tomcat、role1的默认密码都是tomcat。弱口令一般存在5以下的版本中。在管理后台部署 war 后门文件远程代码执行漏洞。
  (2)Jboss
  是一个运行EJB的J2EE应用服务器。它是开放源代码的项目,遵循最新的J2EE规范。从JBoss项目开始至今,它已经从一个EJB容器发展成为一个基于的 J2EE 的一个Web 操作系统(operating system for web),它体现了 J2EE 规范中最新的技术
  端口:8080攻击方法:弱口令,爆破管理后台部署 war 后门反序列化远程代码执行参考。
  (3)WebLogic
  WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
  端口:7001,7002攻击方法:弱口令、爆破,弱密码一般为weblogic/Oracle@123 or weblogic管理后台部署 war 后门SSRF反序列化漏洞weblogic_uac
  (4)WebSphere
  IBM公司一套典型的电子商务应用开发工具及运行环境。
  端口:默认端口:908*;第一个应用就是9080,第二个就是9081;控制台9090攻击方法:控制台登录爆破很多内网 websphere 的控制台存在弱口令 / 默认口令,可以使用 admin/admin 以及 webshpere/webshpere 这种口令登录。通过该口令登录控制台后,可以部署 war 包,从而获取到 WEBSHELL 。
  2.3 Web 框架
  (1)Struts2
  Struts2是一个优雅的,可扩展的框架,用于创建企业准备的Java Web应用程序。出现的漏洞也着实的多每爆一个各大漏洞平台上就会被刷屏。
  可利用漏洞S2-046 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1
  (2)Spring 框架
  Spring Framework 是一个开源的Java/Java EE全功能栈(full-stack)的应用程序框架,以Apache License 2.0开源许可协议的形式发布,也有.NET平台上的移植版本。Spring Framework提供了一个简易的开发方式,这种开发方式,将避免那些可能致使底层代码变得繁杂混乱的大量的属性文件和帮助类。
  可利用漏洞CVE-2010-1622CVE-2018-1274CVE-2018-1270CVE-2018-1273
  IIS:Windows 的 WWW 服务器端口:80攻击方法:IIS,开启了 WebDAV,可以直接详服务器 PUT 文件短文件名枚举漏洞远程代码执行提权漏洞解析漏洞Apache端口:80攻击方法:解析漏洞目录遍历Nginx端口:80攻击方法:解析漏洞目录遍历CVE-2016-1247:需要获取主机操作权限,攻击者可通过软链接任意文件来替换日志文件,从而实现提权以获取服务器的root权限。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号