百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT技术 > 正文

一次完整的渗透测试&仅供学习研究

wptr33 2024-12-07 17:45 9 浏览

声明:本文仅限学习研究讨论,切忌做非法乱纪之事

Web打点

渗透测试中,Web端最常见的问题大多出现在弱口令、文件上传、未授权、任意文件读取、反序列化、模版漏洞等方面。因此,我们着重围绕这些方面进行渗透。

1.弱口令

先介绍一些好用的字典:

https://github.com/fuzz-security/SuperWordlist 
https://github.com/gh0stkey/Web-Fuzzing-Box

首先将收集到的所有登录页面(url.txt)使用脚本进行爆破,我这里使用的是WebCrack脚本,在web_crack_log.txt可以直接看到有验证码的地址是哪些,然后我们在选择其他工具进行爆破。

私信回复“资料”获取渗透学习思路大纲与学习资料【点击查看】

本次运气还不错,找到了四个弱点:

2.文件上传

常见的文件上传漏洞类型:

通过刚才爆破出来的其中一个弱口令登录到后台,发现了上传地址并且成功上传:

但是这个只是一台独立的服务器,并没有进入到内网,接着往下看。

3.任意文件读取

通过jsfinder爬取了大量的路径,然后通过字典爆破到了一个任意文件读取。

但是由于是低权限,所以没有继续测试。

4.springboot未授权漏洞

找到个springboot未授权漏洞。按照正常思路,访问 Web 应用的 /actuator/env 或 /env,如果有返回 json 格式的数据,则可能存在漏洞。但是在此环境下,这个路径可能被删除了:

于是我们尝试读取配置文件,看看能不能找到有用的东西。

访问/autoconfig后,发现了某云的Accesskey:

使用工具成功登录:

但是登录后发现是个空的服务器,所以还得继续找口子。

顺便总结下Spring Boot Actuator常用的路径:

/dump - 显示线程转储(包括堆栈跟踪)

/autoconfig - 显示自动配置报告

/configprops - 显示配置属性

/trace - 显示最后几条HTTP消息(可能包含会话标识符)

/logfile - 输出日志文件的内容

/shutdown - 关闭应用程序

/info - 显示应用信息

/metrics - 显示当前应用的”指标“信息

/health - 显示应用程序的健康指标

/beans - 显示Spring Beans的完整列表

/mappings - 显示所有MVC控制器映射

/env - 提供对配置环境的访问

/restart - 重新启动应用程序

5.Java-RMI反序列化

利用这个漏洞前,我先简单介绍下Java-RMI。

Java RMI服务是远程方法调用(Remote Method Invocation),它是一种机制,能够让在某个Java虚拟机上的对象调用另一个Java虚拟机的对象的方法。

在Java Web中,很多地方都会用到RMI来相互调用。比如很多大型组织都会在后台部署一些Java应用,用于对外网站发布更新的静态页面,而这种发布命令的下达使用的就是这种RMI形式。

值得注意的是,RMI传输过程必然会使用序列化和反序列化,如果RMI服务端端口对外开发,并且服务端使用了像Apache Commons Collections这种库,那么会导致远程命令执行。

我们找到的这个服务恰好端口对外开放,并且使用了Apache Commons Collections的有漏洞的版本,所以成功执行命令:


通过此漏洞,终于成功打进内网,通过发现192.168.0.0/16网段和172.16.0.0/16网段:

内网渗透

【点击查看学习资料】

通过Java-RMI反序列化终于打进了内网。接下来进行内网渗透测试,下图是此次内网渗透的流程图:

第一步,192.168.0.0/16网段和172.16.0.0/16网段的未授权通过使用frp代理出来流量后,使用fscan进行信息收集:

发现多个未授权访问:

第二步,192.168.0.0/16网段和172.16.0.0/16网段的弱口令:

第三步,Jboss反序列化漏洞,发现了Jboss的网站:

成功上传shell:

发现是低权限后上传CS码,提权成功,然后将流量代理出来:

发现了“10”段位:

通过配置文件,发现了数据库的密码:

成功连接数据库:

第四步,CVE-2020-1472拿域控。

通过net time /d找到域控:

测试发现有zerologon的漏洞:

然后收集了“10”段的信息:

至此整个渗透过程结束。简单回顾一下:

总结

由于是渗透测试项目,本着能多测就多测的原则,对多个系统历年来出现的漏洞逐一进行了测试。

根据测试的结果来看,虽然很多企业已经对网络安全足够重视,但正如周总所言,世界上只有不努力的黑客,没有攻不破的系统。在安全这个行业,我们仍任重而道远。

相关推荐

Git 的设计:版本管理的天才之作

Git的设计之所以被称为“天才”,是因为它通过一系列**革命性的理念**和**精妙的工程实现**,完美解决了版本控制中的核心痛点。以下是其设计精髓的深度解析:---###一、**颠覆传统的核心设计...

IDEA上如何重新设置git账号密码

修改git账号密码,使用IDEA拉取项目的文件,出现如下错误信息。fatal:unabletoaccess'http://192.168.105.101:8901/XX/XX-XX-p...

在IDEA中利用ignore插件忽略Git非必要提交的文件

迎关注我的头条号:Wooola,10年Java软件开发及架构设计经验,专注于Java、Go语言、微服务架构,致力于每天分享原创文章、快乐编码和开源技术。前言在IEDA中,使用Maven建多工程编写代码...

Git入门系列之分支切换完全指南

在Git中切换分支时,若存在未提交的修改,需谨慎处理以避免数据丢失。主要注意事项包括:1)通过gitstatus检查当前修改;2)优先使用gitstash暂存修改再切换;3)可提交修...

解决Git推送提交时'src refspec master does not match any'错误

技术背景在使用Git进行代码管理时,我们经常会遇到各种问题。其中,“srcrefspecmasterdoesnotmatchany”错误是一个比较常见的问题。当我们尝试使用...

修改git提交的用户名

在我们项目中,新手同学们往往由于不当操作导致提交的用户名填写错误,当我们用户名填写错误的时候可以通过命令修改。获取当前用户名:gitconfiguser.name...

在项目管理中,自动关联Git代码提交,集成Gitlab/码云/Git等

不再让开发提交的代码成为“黑洞”在软件开发过程中,会有一个问题和担心,就是不知道开发人员提交的代码质量如何,规范怎样。更为让人痛苦的莫过于当时某个功能需求改了什么代码,根本无人知道。今天,分享一个工具...

常用的十五个Git命令汇总?

Git是一个分布式的版本管理系统,在开发中被广泛应用于代码版本的管理,下面就是在日常开发中常用的一些Git命令以及其示例操作,如下所示,我们就来一起看看吧!gitinit用于初始化一个新的Git仓库...

git修改已提交记录的用户信息

背景介绍因为使用的是个人电脑,配置的git全局config的用户信息是和github的账户一致的。新下载的工作git,由于没有单独设置局部的用户信息,导致提交记录使用的是github用户,在push代...

刚来公司,大佬让我Git下 我该怎么办?

我们在开发过程中,都会用到版本控制工具。常用的工具有SVNGIt等。但现在越来越多的人喜欢用Git。本文为你介绍新手如何快速上手Git。创建自己的远程仓库远程仓库,顾名思义。就是将自己的代码放到远程服...

腾讯自研Git客户端,助力每个人都可以轻松使用Git

...

Git+Maven+Sonar实现提交代码前进行代码的质量检查

Git+Maven+Sonar实现提交代码前进行代码的质量检查一、前言为了规范代码质量,使开发人员写出更高质量的代码,实践了一下git-hooks中的pre-commit钩子,可以在提交代码时强制校验...

Git Rebase

本文档将深入讨论gitrebase命令。Rebase命令在设置仓库和重写历史页面中也有涉及。本页将更详细地介绍gitrebase的配置和执行。这里将涵盖常见的Rebase使用场景和注...

Git提交规范

一、分区存储...

git合并分支时禁止合并特定文件

问题:1.在日常开发过程中经常会遇到多环境,但是环境文件不同的情况,导致每次切换git环境时候非常麻烦,可能会提交上来不需要提交的文件,一个文件来回提交修改。场景:...