image-20220323121608774

外网打点:

一般比较重要的:RCE/反序列化漏洞/文件上传getshell/缓冲区溢出getshell/钓鱼拿shell/ms-17-010,这些一般都能拿到shell

image-20220323221108041

弱口令

yyds

各种数据库、登录界面、SSH、telnet、RDP、redis、VPN

数据库弱口令进去写shell

登录界面弱口令进去找功能点(文件上传、文件读取、文件包含等)

SSH、telnet、RDP这种弱口令只要连进去基本上就是一个shell了

redis弱口令进去可以写shh秘钥,然后ssh登录

VPN弱口令进去可以开隧道、代理直接进内网

爆破字典

https://github.com/TheKingOfDuck/fuzzDicts

https://github.com/fuzz-security/SuperWordlist

https://github.com/insightglacier/Dictionary-Of-Pentesting

https://github.com/Stardustsky/SaiDict

https://github.com/huyuanzhi2/password_brute_dictionary

https://github.com/k8gege/PasswordDic

https://github.com/ybdt/dict-hub

day

常见漏洞库

https://www.cnvd.org.cn/flaw/list.htm?flag=true

https://avd.aliyun.com/nonvd/list

https://nox.qianxin.com/vulnerability

https://www.exploit-db.com/

还有各种各样下载下来的漏洞库

利用0day、1day、nday漏洞是最常见的攻击方式

JAVA中间件

struts2系列

https://zhuanlan.zhihu.com/p/183876381

https://www.freebuf.com/vuls/246969.html

weblogic

CVE-2014-4210 : SSRF漏洞探测内网

CVE-2015-4852 : 反序列化漏洞

CVE-2016-3510 : 反序列化漏洞

CVE-2016-0638 : 反序列化漏洞

CVE-2017-3248 : 反序列化漏洞

CVE-2017-10271 : XMLDecoder反序列化漏洞

CVE-2017-3506 : XMLDecoder反序列化漏洞

CVE-2018-2894 : 任意文件上传漏洞

CVE-2018-2893 : WLS核心组件反序列化漏洞

CVE-2018-2628 : 反序列化远程代码执行漏洞

CVE-2018-3191 : 远程代码执行漏洞

CVE-2019-2729 : 反序列化漏洞

CVE-2019-2725

Jboss

CVE-2015-7501 : JBoss JMXInvokerServlet 反序列化漏洞

CVE-2017-7504 : Jboss反序列化漏洞

CVE-2017-12149 : 反序列化漏洞

Jekins

未授权访问、RCE、任意文件读取

jekins漏洞合集 : https://blog.csdn.net/whatday/article/details/106544050

Tomcat

弱口令,部署war包

ElasticSearch

ElasticSearch漏洞合集 : https://blog.csdn.net/sojrs_sec/article/details/103780988

RabbitMQ

弱口令 guest/guest

Glassfish

任意文件读取、后台getshell

https://blog.csdn.net/weixin_44033675/article/details/121316067

IBM Websphere

RCE、XXE

XXE : https://zhuanlan.zhihu.com/p/260021756

弱口令,布置webshell

Axis2

弱口令 admin/axis2

任意文件读取

目录遍历

Apache ActiveMQ

任意文件写入

https://www.cnblogs.com/yuzly/p/11278131.html

Apache Solr

RCE、XXE、文件上传、SSRF

https://blog.csdn.net/yangbz123/article/details/117827547

Apache Zookeeper

信息泄露

任意文件读取

shiro反序列化

shrio 550反序列化漏洞

shiro 721反序列化漏洞

身份验证绕过 : URL中加 ;

fastjson

反序列化漏洞 <=1.2.47

https://github.com/wyzxxz/jndi_tool

CMS等开源程序(弱口令、Nday)

帝国CMS、DedeCMS、phpmyadmin、wordpress、thinkphp

thinkphp : https://blog.csdn.net/yangbz123/article/details/115329314

OA等平台(Nday)

泛微OA、致远OA、用友NC

致远 : https://www.cnblogs.com/AtesetEnginner/p/12106741.html

组件

log4j、log4j2、IIS

log4j

https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247496255&idx=1&sn=acb66f2fd28859868892e028ac64d586&chksm=ec1dc217db6a4b018fd347ace7287631eaf3130

IIS

解析漏洞、PUT任意文件写入

https://blog.csdn.net/weixin_42918771/article/details/105178309

IOT终端设备(弱口令、Nday)

路由器、摄像头等终端设备

固件漏洞(缓冲区溢出、UAF、竞争漏洞、环境变量)

web漏洞(弱口令、RCE、XSS)

协议漏洞

APP漏洞

安全设备、VPN(弱口令、Nday)

防火墙、EDR、VPN

常见默认密码

基础服务端口

服务默认端口利用手法
FTP21弱口令、匿名访问、信息泄露
SSH22弱口令、远程执行、后门植入
TELNET23弱口令、后门植入
SMTP25用户枚举、弱口令、信息泄露
POP3110信息泄露、弱口令
WMI135弱口令、远程命令执行、后门植入
SMB139/445溢出漏洞(永恒之蓝)、IPC$、弱口令
MSSQL1433弱口令、信息泄露、提权、远程命令执行
MYSQL3306弱口令、信息泄露、提权
ORACLE1521弱口令、提权、远程命令执行
POSTGRESQL5432弱口令、敏感信息泄露
MONGODB27017弱口令、未授权
VNC5900弱口令
REDIS6379弱口令、未授权、提权、写文件

社工钓鱼

免杀、邮件钓鱼、xss钓鱼

前期做好信息收集,目标单位邮箱、企业架构、IT人员

wx小号调运维....

各种木马文件

宏木马、捆绑、exe、lnk、自解压

漏扫

goby、awvs、appscan、xray、灯塔、玲珑

goby普通版主要是资产梳理,普通版内置的POC很少

awvs内置的POC多,可以拿来扫Nday

appscan和awvs差不多

xray扫信息泄露和xss效果很好,但是进了后台不推荐使用,因为会到处插payload

灯塔、玲珑就比较综合了,资产梳理到扫漏洞