美文网首页
一次完整的渗透测试&仅供学习研究

一次完整的渗透测试&仅供学习研究

作者: H_00c8 | 来源:发表于2021-12-30 14:20 被阅读0次
在这里插入图片描述

声明:本文仅限学习研究讨论,切忌做非法乱纪之事

Web打点

渗透测试中,Web端最常见的问题大多出现在弱口令、文件上传、未授权、任意文件读取、反序列化、模版漏洞等方面。因此,我们着重围绕这些方面进行渗透。

1.弱口令

先介绍一些好用的字典:

https://github.com/fuzz-security/SuperWordlist 
https://github.com/gh0stkey/Web-Fuzzing-Box

首先将收集到的所有登录页面(url.txt)使用脚本进行爆破,我这里使用的是WebCrack脚本,在web_crack_log.txt可以直接看到有验证码的地址是哪些,然后我们在选择其他工具进行爆破。

私信回复“资料”获取渗透学习思路大纲与学习资料【点击查看

本次运气还不错,找到了四个弱口令:

在这里插入图片描述
2.文件上传

常见的文件上传漏洞类型:


在这里插入图片描述

通过刚才爆破出来的其中一个弱口令登录到后台,发现了上传点并且成功上传:


在这里插入图片描述 在这里插入图片描述

但是这个只是一台独立的服务器,并没有进入到内网,接着往下看。

3.任意文件读取

通过jsfinder爬取了大量的路径,然后通过字典爆破到了一个任意文件读取。

但是由于是低权限,所以没有继续测试。

在这里插入图片描述
4.springboot未授权漏洞

找到个springboot未授权漏洞。按照正常思路,访问 Web 应用的 /actuator/env 或 /env,如果有返回 json 格式的数据,则可能存在漏洞。但是此环境下,这个路径可能被删除了:


在这里插入图片描述

于是我们尝试读取配置文件,看看能不能找到有用的东西。

访问/autoconfig后,发现了某云的Accesskey:


在这里插入图片描述

使用工具成功登录:


在这里插入图片描述
但是登录后发现是个空的服务器,所以还得继续找口子。

顺便总结下Spring Boot Actuator常用的路径:


在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5.Java-RMI反序列化

利用这个漏洞前,我先简单介绍下Java-RMI。

Java RMI服务是远程方法调用(Remote Method Invocation),它是一种机制,能够让在某个Java虚拟机上的对象调用另一个Java虚拟机的对象的方法。

在Java Web中,很多地方都会用到RMI来相互调用。比如很多大型组织都会在后台部署一些Java应用,用于对外网站发布更新的静态页面,而这种发布命令的下达使用的就是这种RMI形式。

值得注意的是,RMI传输过程必然会使用序列化和反序列化,如果RMI服务端端口对外开发,并且服务端使用了像Apache Commons Collections这种库,那么会导致远程命令执行。

我们找到的这个服务恰好端口对外开放,并且使用了Apache Commons Collections的有漏洞的版本,所以成功执行命令:

在这里插入图片描述

通过此漏洞,终于成功打进内网,通过发现192.168.0.0/16网段和172.16.0.0/16网段:


在这里插入图片描述

内网渗透

【点击查看学习资料】

通过Java-RMI反序列化终于打进了内网。接下来进行内网渗透测试,下图是此次内网渗透的流程图:


在这里插入图片描述

第一步,192.168.0.0/16网段和172.16.0.0/16网段的未授权通过使用frp代理出来流量后,使用fscan进行信息收集:


在这里插入图片描述
发现多个未授权访问:
在这里插入图片描述

第二步,192.168.0.0/16网段和172.16.0.0/16网段的弱口令:


在这里插入图片描述
第三步,Jboss反序列化漏洞,发现了Jboss的网站:
在这里插入图片描述
成功上传shell:
在这里插入图片描述
发现是低权限后上传CS码,提权成功,然后将流量代理出来:
在这里插入图片描述

发现了“10”段:


在这里插入图片描述

通过配置文件,发现了数据库的密码:


在这里插入图片描述
成功连接数据库:
在这里插入图片描述

第四步,CVE-2020-1472拿域控。

通过net time /d找到域控:


在这里插入图片描述

测试发现有zerologon漏洞:


在这里插入图片描述
然后收集了“10”段的信息:
在这里插入图片描述

至此整个渗透过程结束。简单回顾一下:


在这里插入图片描述

总结

由于是渗透测试项目,本着能多测就多测的原则,对多个系统历年来出现的漏洞逐一进行了测试。

根据测试的结果来看,虽然很多企业已经对网络安全足够重视,但正如周总所言,世界上只有不努力的黑客,没有攻不破的系统。在安全这个行业,我们仍任重而道远。


在这里插入图片描述

相关文章

  • 一次完整的渗透测试&仅供学习研究

    声明:本文仅限学习研究讨论,切忌做非法乱纪之事 Web打点 渗透测试中,Web端最常见的问题大多出现在弱口令、文件...

  • 选中攻击目标-生成木马程序(签名认证)

    最近工作需要研究车载蓝牙和WIFI相关的信息安全测试,所以在潜心学习渗透相关的知识。渗透测试过程中,学会自己制作木...

  • 小迪16期-20170219

    第一天:渗透入门学习篇 1.渗透学习测试环境搭建 1️⃣学习测试环境:主要是用于网站搭建和网站模拟;2️⃣渗透测试...

  • 记一次相对完整的渗透测试

    教育src 700rank了想着继续冲一波分,早日上核心,于是就有了下面这一次渗透测试的过程了。 开局一个登陆框,...

  • 二、渗透测试基本流程

    菜鸟学习笔记,请多多指教! 渗透测试流程 2.1 渗透测试基本流程   渗透测试的基本流程主要分为以下几步:  1...

  • 史上最全的python渗透测试工具合集

    史上最全的python渗透测试工具合集 如果你热爱漏洞研究、逆向工程或者渗透测试,我强烈推荐你使用 Python ...

  • 渗透注意事项/审计

    一.本文介绍 1、本文介绍渗透测试前注意事项、渗透测试步骤、查找XSS漏洞。 二.学习步骤 1、渗透测试前注意事项...

  • 渗透注意事项与代码审计

    渗透注意事项/审计一.本文介绍1、本文介绍渗透测试前注意事项、渗透测试步骤、查找XSS漏洞。 二.学习步骤1、渗透...

  • 渗透测试学习(1)测试导论

    渗透测试学习(1)测试导论 渗透测试:采用真实的攻击技术探寻被测单位的安全隐患,继而评估他们的潜在风险。 测试we...

  • linux-tty

    由于没有经过完整测试代码中可能会有不足之出,如有网友发现还请斧正这是一个学习文档,所有代码仅供学习使用,请勿在生产...

网友评论

      本文标题:一次完整的渗透测试&仅供学习研究

      本文链接:https://www.haomeiwen.com/subject/geviqrtx.html