红队渗透之网站漏洞搜集与利用

             好,这就是我们的一个思路,整体的一个思路,基本上涵盖了。那么底下怎么去拓展这个思路?我们继续往下好吧?继续第二点,继续往下的话,我们目前是一个思路,那么我们入口权限获取最重要的一个东西是什么?在渗透上就是服务框架中间件,那么我们起端最重要的一个点,它是什么?它是首先我们整个一个服务,整个一个站吧,它是什么中间件?加上我们的Web服务组件,组件加上我们的一个开源那个程序,或者是数据库,对吧?搭成一个我们的一个网站,大家同我们我们一个站,那么我们前面已经通过各种指纹去识别出来它当前的一个情况之后,我们就要去针对他去找一些情况。那么如果是Java,如果是Java,程序一般都是最高权限root去运行的。

所以说,如果是Java的远程代码执行或者反序列化的话,需要漏漏洞的话,直接拿不叨叨,shell的权限,直接拿c就可以了。这样的话我们底下第一点,a strategy开始。apache主要是 struts应该没错。shiro,底下的话我们是一般是struts 005到咱们05706期也有了,057目前的话最常见的话是s-052。第二个的话,这些大家有集成的工具,大家直接到去找这种漏洞利用工具。

我今天找的这些方法,例如直接到视角图,看到没有?直接一个可以利用的全网漏洞,包含etc这个工具,直接点进来,下载就行了,2021年。听懂了吧?这个里面都有是吧?我自己去找,我只是把思路搞回来,我也把工具告诉你们。第二点的话,就是weblogic了,是吧?Weblogic的话底下的话一般是CV一2019,2016,从小开始。往前也是也有吧20-40,44210好像是这个比较经典。第二的话就到咱们那个 Cve-2019-2725。记不起来了。第三个的话就是我们的一个加boss,javas,加boss的话底下的话也是有很多漏洞,比较常见的漏洞的话是2015。2017吧,2017的我记得是未授权访问漏洞。然后的话它比较经典的话是不行。Rubber shop。W AR的。然后拿到一个绕口令,控制后台就可以了。第四点的话我们是什么?他们可以的。Tomcat,我们首先通过的话底下比较有一个manage的底下一个登录后台,在这种情况下,建议大家90%的情况,你们只要在防守方发现一个弱口令,然后你们还能进去,一般就是123456的密码,百90%我也不敢说百%,90%是蜜罐。你们进去基本上被溯源了?因为目前能出现这种Tomcat开始登录后台的,是不可能的,应该是不可能的,因为在这种第三方软软件开发的时候一般都会改掉的。

分享: