记一次旁站渗透过程

VSole2021-10-15 05:32:42

之所以讲旁站渗透,是因为现在主站基本上防护的都比较到位,在主站发现不了什么问题,因此只能从旁站、子站、C段找脆弱资产,并对其进行扫描。

话不多说,立刻动手。

1 过程

首先是弱口令扫描。

从弱口令top500,到top5000、top50000,我们可以逐级进行尝试。当然,如果不惜时间成本,我们可以一直进行枚举。事实上,弱口令现在仍然是网站管理的重大安全隐患之一。

顺便提一下2020年最常用密码的top10:

简单说一下安全密码规范。所谓安全密码并不是无法破解,而是需要更长的时间才能通过暴力枚举的方式破解。大部分安全密码都要包括数字、大小写字母和特殊字符,并且无顺序排列。

转过头来,发现经过了长时间暴力枚举依然一无所获。

主站没有收获,于是开始测试旁站。直接对旁站手动测试,发现了信息交互处的注入点,但是存在waf:

手动绕开waf,使用http协议绕过方法,首先将请求方式变为post并抓包,修改数据包为分段传输格式。

要注意这里Transfer-Encoding的值设为x chunked而不是chunked。

构造sql语句,判断字段数:

分割union select查询出数据库:

成功爆出表名:

http协议绕过分为:Content-Type绕过、HTTP请求方式绕过、参数污染绕过、解析特性绕过等。

分别做一下介绍。

Content-Type绕过:

有的waf识别到Content-Type类型multipart/form-data后,会将它认为是文件上传请求,从而不检测其他种类攻击只检测文件上传,导致被绕过。

“application/x-www-form-urlencodedè multipart/form-data”

HTTP请求方式绕过:

waf在对危险字符进行检测的时候,分别为post请求和get请求设定了不同的匹配规则,请求被拦截,变换请求方式有几率能绕过检测。

另外,云锁/安全狗安装后默认状态对post请求检测力度较小,可通过变换请求方式绕过。

参数污染绕过:

由于http协议允许同名参数的存在,同时waf的处理机制对同名参数的处理方式不同,造成“参数污染”。不同的服务器搭配会对传递的参数解析出不同的值。配合waf与中间件对参数解析位置不同,可能绕过waf。

提交的参数为:

?id=1&id=2&id=exp
 asp.net+iis:id=1,2,exp
 asp+iis:id=1,2,exp
 php+apache:id=exp

解析特性绕过:

利用了waf与后端服务器的解析不一致的原理。

Iis5.0-6.0解析漏洞:

“.asp --> /xx.asp/xx.jpg//.asp,.asa目录下的文件都解析成asp文件

.asp --> xx.asp;.jpg//服务器默认不解析;号后面的内容”

Iis7.5解析漏洞(php.ini开启fix_pathinfo):

“.php --> /xx.jpg //上传.jpg一句话,访问时后面加上/xx.php”

apache解析漏洞:

“.php --> /test.php.php123//从右往左,能别的后缀开始解析”

nginx解析漏洞(php.ini开启fix_pathinfo):

“.php --> xxx.jpg%00.php//Nginx <8.03 空字节代码执行漏洞”

之后又找到了一个Citrix XenMobile系统,Citrix XenMobile用于管理员工的移动设备和移动应用程序,通常由Active Directory集成,它部署在网络外围并可以访问内部网络。

这个系统在2020年爆出过CVE-2020-8209(任意文件下载),RP2之前的Citrix XenMobile Server 10.12,RP4之前的Citrix XenMobile Server 10.11,RP6之前的Citrix XenMobile Server 10.10和Citrix XenMobile Server 10.9 RP5之前的访问控制不当,导致任意文件下载漏洞。

这个的利用方式比较简单直接:

“url+/jsp/help-sb-download.jsp?sbFileName=../../../etc/passwd”

这个漏洞的成因主要是出现在文件help-sb-download.jsp:

这里的sbFileName通过字符串连接“/opt/sas/support”,之后字符串作为参数提供给File构造函数,因此我们可以构造任意函数进行任意文件下载。

接下来我们又找到个Apache Flink系统,这个是一个开源流处理框架,打开后直接就是一个未授权漏洞,

Apache Flink有个CVE-2020-17519漏洞。exp:

jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd

Python脚本如下:

然后在submit new job处还可以上传一个jar,这一个地方找到三个洞:

接下来又找到了个F5的漏洞,这个漏洞直接用exp打就好:

接下来是VMware vCenter任意文件读取漏洞,这个漏洞最初是在twitter爆出来的,在这就直接使用exp即可:

#windows/eam/vib?id=C:\ProgramData\VMware\vCenterServer\cfg\vmware-vpx\vcdb.properties
#linux/eam/vib?id=/etc/passwd

Web端暂时找到这些,接下来再看看微信公众号。现在很多企业都有自己的微信公众号,因此,公众号也是渗透的突破口。

在这里直接对接口进行了一次扫描,没想到还真是找到了一个sql延时注入和一个xss:

2 总结

渗透网站思路要灵活。主站防护性太高,就渗透旁站或其他资产,这也体现了信息搜集的重要性。在渗透的过程中要了解网站的脆弱性,确定突破口,利用好手里的exp,漏洞自然而然的就展现出来了。

漏洞citrix
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022年1月12日,360漏洞云团队监测到Citrix发布安全公告,修复了一个适用于 Linux 的 Citrix Workspace App中的权限提升漏洞漏洞编号: CVE-2022-21825,漏洞威胁等级:高危。
鉴于工控(OT)威胁的加速增长,IBM Security X-Force观察到的一些针对OT网络组织的最常见威胁,包括勒索软件和漏洞利用。IBM还将强调几种可以增强OT网络安全性的措施,这些措施基于X-Force 红队渗透测试团队的见解和X-Force事件响应经验,帮助OT客户应对安全事件。其中包括对数据记录系统和网络架构(如域控制器)的关注。 OT是控制工业过程的硬件和软件,如重型制造设备、机
360漏洞云监测到Citrix发布安全通告,修复了Citrix ADC、Citrix Gateway和Citrix SD-WAN WANOP产品的多处安全漏洞。
Citrix发布的公告中写道:“已观察到对未采取措施的设备的漏洞利用。强烈建议受影响的NetScaler ADC和NetScaler Gateway客户尽快安装相关的更新版本。”
澳大利亚总理Scott Morrison召开了一次紧急新闻发布会,披露该国正受到一个国家行为者的网络攻击,但该国的信息安全咨询机构表示,尽管攻击者已经获得了一些系统的访问权限,但并未“在受害者环境中进行任何破坏性或破坏性活动”。他还表示,此次紧急新闻发布会的主要目的是向澳大利亚人宣传和教育这一事件。但Morrison 拒绝说明澳大利亚国防机构是否已经确定了袭击的来源,并表示迄今收集的证据不符合政府确定袭击者姓名的门槛。
SAP补丁的错误影响了大部分应用程序和客户基础。 商业巨头SAP发布了一个补丁,针对一个影响到其绝大多数客户的主要漏洞。云安全公司Onapsis称,这个代号为RECON的漏洞使公司容易受到黑客攻击。Onapsis今年5月发现了...
近期,全球多家知名企业因陆续遭到勒索攻击而引发关注。
根据2022年X-Force威胁情报指数,从2020年到2021年,漏洞利用导致的事件数量增加了33%。2020年这一比例仅为10%。
漏洞公布三天后开始被利用 网络安全社区预计,一旦黑客找到利用漏洞的方法,这个漏洞就会受到主动攻击。Warren表示,这些攻击是在美国网络司令部发布推文之后开始的。Warren指出了这些攻击的来源,并确认它们是恶意的。Pulse安全和Citrix漏洞一直是勒索软件团伙的主要业务。据悉,勒索软件团伙如REvil、Maze或Netwalker严重依赖这类漏洞来攻击一些世界上最大的公司。
Comcast Cable Communications, LLC(以Xfinity品牌运营)遭受了大规模数据泄露,影响了3600万用户。最新的Xfinity数据泄露与关键的Citrix Bleed漏洞CVE-2023-4966有关。
VSole
网络安全专家