之所以讲旁站渗透,是因为现在主站基本上防护的都比较到位,在主站发现不了什么问题,因此只能从旁站、子站、C段找脆弱资产,并对其进行扫描。
话不多说,立刻动手。

过程
首先是弱口令扫描。
从弱口令top500,到top5000、top50000,我们可以逐级进行尝试。当然,如果不惜时间成本,我们可以一直进行枚举。事实上,弱口令现在仍然是网站管理的重大安全隐患之一。
顺便提一下2020年最常用密码的top10:

简单说一下安全密码规范。所谓安全密码并不是无法破解,而是需要更长的时间才能通过暴力枚举的方式破解。大部分安全密码都要包括数字、大小写字母和特殊字符,并且无顺序排列。
转过头来,发现经过了长时间暴力枚举依然一无所获。

主站没有收获,于是开始测试旁站。直接对旁站手动测试,发现了信息交互处的注入点,但是存在waf:

手动绕开waf,使用http协议绕过方法,首先将请求方式变为post并抓包,修改数据包为分段传输格式。
要注意这里Transfer-Encoding的值设为x chunked而不是chunked。</

本文详细介绍了旁站渗透的过程,包括弱口令扫描、HTTP协议绕过WAF的方法,如Content-Type、请求方式、参数污染和解析特性绕过。文中还提到了针对Citrix XenMobile、Apache Flink、F5和VMware vCenter的漏洞利用,强调了渗透测试中灵活性和信息搜集的重要性。
最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



