Jump to content

0x01外部ウェブサイトサービス

資産発見

マルチサービングおよびマッピングプラットフォーム検索3https://hunter.qianxin.com/

https://fofa.info/

https://Quake.360.cn/

image_X8BSXnkylx.png

image_ctJSWbXB6F.png

ターゲットサイトがxxxx.comの場合、多文字の検索は、さまざまな構文を介して資産を収集でき、収集された資産がより包括的になります。

ここでの例としてFOFAを取ります

domain='xxxx.com'

host='xxxx.com'

header='xxxx.com'

cert='xxxx.com'

機密情報漏れ

学校サイトの情報収集については、一般的に言えば、外部ネットワークから取得できるポイントはほとんどありません。ほとんどのWebアプリケーションはVPNの背後に配置されているため、VPNアカウントを取得するための努力の半分で結果の2倍になると言えます。この時点で、この情報は構文を介してマイニングできます。

一般的に使用されるコマンドは次のとおりです。

#Google構文

site:*.edu.cn intext: vpn |ユーザー名|パスワード|アカウント|デフォルトのパスワード

#github

*.edu.cnパスワード

image_22dBsSWKAO.png

この攻撃と防御のドリルの間、私は特定のサイトのVPNのデフォルトのパスワードを見つけることができて幸運でした。

image_i-KtUIqFmy.png

デフォルトのパスワード

一部のサイトでは、建設が完了した後、デフォルトのアカウントパスワードが変更されない場合があります。現時点では、デフォルトのアカウントパスワードを使用してログインすることができます。

Webサイトの一般的なデフォルトパスワードを次に示します

アカウント:

管理者管理者ルートユーザーテスト

パスワード:

Admin Admin123 123456 123テストルート

広く使用されているシステムの場合、Google Syntaxを介してデフォルトのパスワードを検索できます

image_ejxlTxW5Av.png

ここでは、Sysadmin/1を介してFanweiバックエンドに正常にログインします

t1sb-w5grl_9Xl3mB_bqn.png

NACOS/NACOS

image-20220723225803735.png

一般的なエクスプロイト

マルチターゲットの攻撃的および防御的なドリルについては、個人がターゲットサブドメインURLを収集するよりも優れています。

ブレークスルーの指紋認識結果から重要な資産を除外し、既知の脆弱性または1日を攻撃するために使用します

ここにいくつかのバッチエクスプロイトツールがあります:

https://github.com/anonymous-ghost/attackwebframeworktools-5.0

https://github.com/d3ckx1/fvuln

https://github.com/w01fh4cker/serein

log4j、shiro、struts2などのフレームワーククラス。

Zhiyuan、Fanwei、Ufida、Lan LingなどのOAカテゴリも、発見したターゲットUfida NCサイトでもあります。

ujiunic ncはシェルを書き込みます

56xk-0ba58_-A3uKrDLZX.png

インターフェイス/servlet/~ic/bsh.servlet.bshservletにアクセスして、コマンドを実行します

d5lhwsk0r8_WfpuDtbLpm.png

DNSLOGを検出した後、ネットワークから見つからないことがわかりました。ここでウェブシェルに直接書かれています。

1.最初にゴジラJSPトロイの木馬を生成し、次にUnicodeエンコードを実行します。

image_796oyMMBO3.png

2。その後、出力結果をエンコードするURL

image_zZUpiKMWn1.png

3.ペイロードフィールドは次のとおりです。ここに記載されているデフォルトのパスは、WebApps/NC_WEBで、実際の戦闘で柔軟に対応できます。

文字列キーワード=urldecoder.decode( '

0 Comments

Recommended Comments

There are no comments to display.

Guest
Add a comment...