百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT技术 > 正文

一次完整的渗透测试&仅供学习研究

wptr33 2024-12-07 17:45 14 浏览

声明:本文仅限学习研究讨论,切忌做非法乱纪之事

Web打点

渗透测试中,Web端最常见的问题大多出现在弱口令、文件上传、未授权、任意文件读取、反序列化、模版漏洞等方面。因此,我们着重围绕这些方面进行渗透。

1.弱口令

先介绍一些好用的字典:

https://github.com/fuzz-security/SuperWordlist 
https://github.com/gh0stkey/Web-Fuzzing-Box

首先将收集到的所有登录页面(url.txt)使用脚本进行爆破,我这里使用的是WebCrack脚本,在web_crack_log.txt可以直接看到有验证码的地址是哪些,然后我们在选择其他工具进行爆破。

私信回复“资料”获取渗透学习思路大纲与学习资料【点击查看】

本次运气还不错,找到了四个弱点:

2.文件上传

常见的文件上传漏洞类型:

通过刚才爆破出来的其中一个弱口令登录到后台,发现了上传地址并且成功上传:

但是这个只是一台独立的服务器,并没有进入到内网,接着往下看。

3.任意文件读取

通过jsfinder爬取了大量的路径,然后通过字典爆破到了一个任意文件读取。

但是由于是低权限,所以没有继续测试。

4.springboot未授权漏洞

找到个springboot未授权漏洞。按照正常思路,访问 Web 应用的 /actuator/env 或 /env,如果有返回 json 格式的数据,则可能存在漏洞。但是在此环境下,这个路径可能被删除了:

于是我们尝试读取配置文件,看看能不能找到有用的东西。

访问/autoconfig后,发现了某云的Accesskey:

使用工具成功登录:

但是登录后发现是个空的服务器,所以还得继续找口子。

顺便总结下Spring Boot Actuator常用的路径:

/dump - 显示线程转储(包括堆栈跟踪)

/autoconfig - 显示自动配置报告

/configprops - 显示配置属性

/trace - 显示最后几条HTTP消息(可能包含会话标识符)

/logfile - 输出日志文件的内容

/shutdown - 关闭应用程序

/info - 显示应用信息

/metrics - 显示当前应用的”指标“信息

/health - 显示应用程序的健康指标

/beans - 显示Spring Beans的完整列表

/mappings - 显示所有MVC控制器映射

/env - 提供对配置环境的访问

/restart - 重新启动应用程序

5.Java-RMI反序列化

利用这个漏洞前,我先简单介绍下Java-RMI。

Java RMI服务是远程方法调用(Remote Method Invocation),它是一种机制,能够让在某个Java虚拟机上的对象调用另一个Java虚拟机的对象的方法。

在Java Web中,很多地方都会用到RMI来相互调用。比如很多大型组织都会在后台部署一些Java应用,用于对外网站发布更新的静态页面,而这种发布命令的下达使用的就是这种RMI形式。

值得注意的是,RMI传输过程必然会使用序列化和反序列化,如果RMI服务端端口对外开发,并且服务端使用了像Apache Commons Collections这种库,那么会导致远程命令执行。

我们找到的这个服务恰好端口对外开放,并且使用了Apache Commons Collections的有漏洞的版本,所以成功执行命令:


通过此漏洞,终于成功打进内网,通过发现192.168.0.0/16网段和172.16.0.0/16网段:

内网渗透

【点击查看学习资料】

通过Java-RMI反序列化终于打进了内网。接下来进行内网渗透测试,下图是此次内网渗透的流程图:

第一步,192.168.0.0/16网段和172.16.0.0/16网段的未授权通过使用frp代理出来流量后,使用fscan进行信息收集:

发现多个未授权访问:

第二步,192.168.0.0/16网段和172.16.0.0/16网段的弱口令:

第三步,Jboss反序列化漏洞,发现了Jboss的网站:

成功上传shell:

发现是低权限后上传CS码,提权成功,然后将流量代理出来:

发现了“10”段位:

通过配置文件,发现了数据库的密码:

成功连接数据库:

第四步,CVE-2020-1472拿域控。

通过net time /d找到域控:

测试发现有zerologon的漏洞:

然后收集了“10”段的信息:

至此整个渗透过程结束。简单回顾一下:

总结

由于是渗透测试项目,本着能多测就多测的原则,对多个系统历年来出现的漏洞逐一进行了测试。

根据测试的结果来看,虽然很多企业已经对网络安全足够重视,但正如周总所言,世界上只有不努力的黑客,没有攻不破的系统。在安全这个行业,我们仍任重而道远。

相关推荐

F103C8T6移植FATFS文件系统 版本R0.15

STM32F103C8T6芯片在W25Q64上移植FATFS(版本R0.15)实现过程:1、首先完成USART初始化和调试,用于传输信息到串口调试软件。2、完成SPI相关参数配置及调试,用于单片机和存...

stm32使用MPU6050或ADXL345控制的车辆减速灯

本实验例程采用MPU6050六轴运动处理组件...

STM32F103串口输出prtinf覆盖(stm32printf函数的串口输出)

采用正点原子的板子,有如下坑,记录如下:(1)main中应用头文件#include"stdio.h"(2)采用hal进行fputc和fgetc覆盖,如下intfputc(intc...

STM32 学习8 USART串口通讯与printf重定向

一、串口通信介绍STM32F103ZET6包含多个UART、USART串口。...

教你如何使用SEGGER RTT优雅的实现日志系统

今天开始了BMS系统的软件代码部分的搭建,计划是分成三层:硬件驱动,AFE层和系统应用层。第一步肯定是先把底层的IIC通信调通,CG861xx的IIC通信和TI的BQ769X0...

终极调试利器,各种Link通吃(link4a调制方式)

今天继续更新一期KEIL调试方法。事实上,关于调试方法,鱼鹰写了一个系列,汇总文为《佛祖保佑,永无BUG,永不修改|KEIL调试系列总结篇》,对于KEIL方法感兴趣的可以看看。这个调试...

在 STM32 中使用 printf() 函数,别漏掉这几行代码!

问:在STM32上轻松使用printf函数除了点亮LED外,向串行控制台发送打印信息可能是调试嵌入式项目时最简单、最直接且最常用的技术。虽然大多数平台都拥有可以在UART总线上传输数据的API,但它们...

高性能异步io机制:io_uring(异步io select)

io_uring是linux内核5.10引入的异步io接口。相比起用户态的DPDK、SPDK,io_uring作为内核的一部分,通过mmap的方式实现用户和内核共享内存,并基于m...

精品博文ARM中打印函数print 的几种实现方法

1利用C库函数printf步骤:1)首先需要包含头文件stdio.h。2)然后定义文件句柄。实际上就是一个int型变量封装在结构体中。struct__FILE{inthandle;};3)定...

C语言char的详解(c语言(char))

在C语言中,char是一种基础数据类型,用于表示字符或小整数值。对char的理解和处理非常重要,尤其是在字符串操作、文件读写或其他需要直接控制内存的应用场景中。下面从基本定义、存储方式、常见用法...

C语言之文件操作(c语言文件操作实验总结)

文件操作是C语言中非常重要的功能,用于读取和写入文件中的数据。C语言提供了一组标准库函数(如fopen、fclose、fread、fwrite等)来实现文件操作。以下是针对C语言初学者的详细讲解。...

STM32-ADC如何把采集的数据转换为小数

编辑一、代码原理解析这段代码围绕“STM32中ADC数据采集、整数与小数计算及串口输出”展开,核心是数据类型的使用(unsignedint/signedint/float)、ADC数...

循环队列原理及在单片机串口通讯中的应用(二)

前言书接上回,前文主要介绍了环形队列的实现原理以及C语言实现及测试过程,本文将回归到嵌入式平台的应用中,话不多说,淦,上干货!...

STM32编程中printf函数重定向背后的原理

  在C语言中,printf是一个非常好用的函数,尤其是在程序调试阶段,我们可以通printf打印变量的值来帮助查错。在学习C语言的时候我们的开发环境和运行环境都是PC机,printf函数打印到PC机...

MySQL 避坑指南之隐式数据类型转换

...