当前位置: 首页 > news >正文

兴化网站网站建设泉州网站建设推广服务

兴化网站网站建设,泉州网站建设推广服务,用织梦后台修改网站logo,中山医疗网站建设Part1 前言 大家好#xff0c;我是ABC_123。本期分享一篇ABC_123曾经做的针对一家银行的红队评估项目#xff0c;持续时间两周#xff0c;难度非常大#xff0c;但是最终打到了银行核心业务区#xff0c;今天就复盘一下全过程#xff0c;希望红蓝双方都能得到一些启示我是ABC_123。本期分享一篇ABC_123曾经做的针对一家银行的红队评估项目持续时间两周难度非常大但是最终打到了银行核心业务区今天就复盘一下全过程希望红蓝双方都能得到一些启示这也是“未知攻、焉知防”的道理。 建议大家把公众号“希潭实验室”设为星标否则可能就看不到啦因为公众号现在只对常读和星标的公众号才能展示大图推送。操作方法点击右上角的【...】然后点击【设为星标】即可。  Part2 具体过程复盘  首先放出一张ABC_123绘制的关于此次红队评估项目的流程图接下来依据此流程图详细讲解整个红队评估过程。 外网打点过程 一般来讲针对银行项目如果不用0day是很难打穿的。本次红队评估项目在外网打点方面付出的代价是用了2个0day1、通过日志信息泄露定位到一个供应链系统代码审计出一个0day漏洞是上传漏洞2、某文档在线预览系统的命令注入漏洞。 在内网横向过程中用了2个漏洞1、某业务的端口存在java反序列化漏洞2、Websphere中间件的几个端口存在的Java反序列化漏洞。  1   供应链系统的上传漏洞 首先通过扫目录发现一个/logs路径里面有一些Web应用程序的报错信息从中发现了一个不常见的jar包类名。 接下来通过各种百度、谷歌、Github使用上述关键字搜索找到了该系统的开发厂商后续通过一些列方法获取源代码。源码目录结构与网站相差无几基本上证明是同一套源码然后通过Java代码审计出来一处上传漏洞可惜需要登录后台才能用。走投无路的时候翻了翻源码中的初始化sql文件发现系统在启动过程中会执行这些sql文件从而默认会添加一个测试账号于是使用此测试账号登录后台获取webshell后续主要的内网横向是通过这个入口开展的。  2   ColdFusion反序列化 旗下网站存在Coldfusion反序列化漏洞该漏洞在我之前的文章有详细介绍《coldfusion反序列化过waf改exp拿靶标的艰难过程》接下来利用此系统的代码执行漏洞获取了第2个Webshell权限。这里指出一点对于coldfusion漏洞的利用推荐使用网上的可以直接执行命令的方法尽量不要用出网JRMPClient的利用方式这种方法多次发包后很容易造成coldfusion网站停止响应具体原因不明这是经验之谈踩过的坑。 由此系统开展内网横向但阻力非常大网络隔离做得非常好对于内网其它的IP地址基本上都是只能ping通端口不通因此只能重新进行外网打点。  3   某文档在线预览系统命令注入 这个漏洞是一个普通的命令注入漏洞直接GET传参导入runtime执行非常简单的一个命令注入漏洞。但是该系统是放在云上的资产非常少配置文件中也没有发现阿里云AK/SK等秘钥最后就是可以查询一些员工的姓名、用户名列表。  4   网盘信息泄露 通过网盘搜索方法对各种敏感关键字进行检索发现了一个员工离职交接文档的压缩包解压后1G多里面存放了大量的网络拓扑图及通讯录信息对后渗透了解网络架构起到了很大帮助。 注网盘搜索需要分情况而论那些经历过很多轮攻防比赛及红队评估比赛的目标网盘检索已经很难发现有价值的信息了在早期这种方式能获取很多有价值的信息。 内网横向过程 该银行内网资产中Websphere中间件和Oracle数据库特别多所以内网横向过程主要通过以下两个方向展开  1   Websphere中间件漏洞。Websphere中间件在8880、2809、9100、11006等端口均存在java反序列化漏洞可以拿到权限。  2   Oracle数据库权限。通过翻Web应用的配置文件将加密密码解密然后连上Oracle数据库通过Oracle提权漏洞获取服务器权限。 外网其它漏洞 除了通过0day漏洞打点在外网还发现了很多Web应用层面的漏洞其中包括SQL注入漏洞、短信炸弹、APP客户端漏洞、密码重置、Nginx解析漏洞、遍历交易记录、爆破弱口令等等通过这些漏洞获取到了一些敏感信息对后期渗透有很大帮助。接下来我挑选几个比较有代表性的漏洞讲一讲。  1   培训系统上传漏洞可上传html页面 如下图所示可以直接上传html文件如果在html文件里插入XSS攻击代码就相当于变相创造一个存储型XSS漏洞或者可以上传一个钓鱼页面用作水坑攻击。以下本机虚拟机中的截图是效果图。  2  DOM型XSS漏洞 DOM型XSS由于其特殊机制可以绕过所有的waf拦截。 https://www.xxx.com/xxx/include/resources/reload.html#vbscript:msgbox(1)  3   任意文件读取漏洞 这是外网的一个系统存在任意文件读取绕过waf的方法如下  4   宽字节吃掉转义字符造成XSS 这里无论怎么操作xxs的payload都会落在双引号内被当作字符串而无法执行这时候可以尝试用宽字节方法吃掉临近的转义字符反斜杠从而继续XSS。如下图的箭头所示图片裂开显示说明xss代码得到了解析执行。  5   短信炸弹绕过限制 这个短信炸弹比较有意思对手机号一分钟内发短信的次数做了限制但是可以在手机号后面不断叠加%20空格的url编码方式绕过通过Burpsuite的intruder模块添加N次%20造成短信轰炸。  6   删除sign参数绕过校验 有时候会遇到如下这种情况使用burpsuite抓包后重放数据包会提示MAC校验失败这种情况比较难办在本次案例中尝试删除sign字段就不会提示“MAC校验失败”了。  7   使用Frida解决APP参数加密  8   审计JS代码解决Web传参加密 在JS代码的登录事件处的下断点发现数据包通过$.jCryption.encrypt(tempS, ***, ***)这个函数加密其中加密key是固定值直接使用$.jCryption.decrypt(***,password);可以解密数据包。数据包解密之后发现了多处逻辑漏洞、越权漏洞。  9   其它Web应用漏洞 此外就是在外网中挖到的一些Web应用漏洞都是比较常见的漏洞不过多叙述大致总结如下 1.  Springboot框架的heapdump文件下载从中可以翻到账号密码还有Springboot的/env地址泄露内网ip地址方便后续渗透定位内网ip。 2.  公众号上面有一处链接连接到第三方网站该网站居然有nginx解析漏洞。获取shell之后发现用处不大是个孤岛服务器除了一个mysql数据库之外没有多少有价值的信息。 3.  外网几处SQL注入漏洞这个就不多说了都是Mysql数据库而且非root权限进一步利用非常困难。最终获取到了对后续渗透有价值的员工姓名、手机号、工号。 4.  Github源码泄露在github上搜索到了部分源码和邮箱地址。 5.  外网业务系统的逻辑漏洞原报告的截图就不贴出来了因为逻辑漏洞的截图打码是很容易遗漏的。基本上都是一些交易记录越权查询、账单平衡越权查询、还款计划越权查询等等方法无一例外就是改各种参数的值看是否有越权漏洞。 6.  再一个就是有一些废弃的上传功能但是从网页的js中上传功能的地址还存在构造好上传包就发现了一个上传漏洞但是只能上传html文件。在之前的案例中曾经获取过权限。 7.  APP客户端漏洞。APP弱加壳这个是靠Xposed对app进行hook然后使用callMethod方法dump出hook到的类然后进行反编译。这里不过多叙述APP脱壳我研究得极少IPA客户端的某秘钥泄露使用IDA Pro对IPA客户端进行反编译从中寻找硬编码找到了一处敏感信息泄露。 社会工程学攻击 如下图所示以下是社会工程学攻击过程总体来说不太成功因为该银行严格限制了出网规则由于不出网针对客服系统的XSS钓鱼及针对银行员工的邮件钓鱼均没有成功。  1   微*信聊天发送压缩包 通过前期信息收集再结合外网web应用系统找到的sql注入漏洞、云上数据库权限等得到了一个手机号列表通过这些手机号挨个加微*信聊天发送带有压缩包的后门但是能上线的都是个人笔记本电脑办公网电脑是绝对不允许通外网的登录不了微信所以微*信社工这一思路很快被停止。  2   邮箱伪造发信人地址攻击 通过对邮件系统的检测发现邮件系统存在伪造任意源邮箱地址漏洞结合Kali Linux的swaks工具可以以任意管理员身份发送钓鱼邮件并且可以绕过防钓鱼邮件网关。此次红队评估过程成功假冒银行信息部管理员adminxxbank.com.cn身份发送了钓鱼邮件但是最后居然一个都没有上线的后来了解到员工登录邮箱环境不通外网。 大致命令如下swaks --to zhangsanxxbank.com.cn -f testxxbank.com.cn --server mail.xxbank.com.cn -p 2525 -au--ehlo xxbank.com.cn --h-From XXX银行信息部adminxxbank.com.cn --header Subject:XXX银行信息部 --body hello,您的邮件我已收到. 物理渗透阶段 在得到客户的授权许可情况下和几个同事一起开车去总行周边转了好几圈强行进入总行内部看起来可能性不大于是把重心放在wifi热点上。经过探测发现了2个wifi热点其中有一个被万能钥匙收录可以直接连上测试区网段第2个wifi热点需要提供密码此密码正好在内网文档中找到所以两个wifi热点均被拿下但是都只是能通测试区或者是能上外网的互联网区。 随后使用平板电脑放在附近反弹出一个socks5代理交给后面同事们对内网测试区进行横向渗透但是非常遗憾的是测试区放置的都是一些测试系统网络隔离非常严格测试区与生产区完全隔离无法连到总行的办公网或者业务网。有时候在测试区系统上存在一些**业务系统的war包等敏感信息。 内网横向漏洞都是比较常规的比如说MS17-010漏洞获取windows系统权限zabbix可以执行命令API网关管理员弱口令、移动办公系统的姓名、手机号信息商户管理系统的shiro反序列化等等这里就不过多叙述了。  Part4 总结  1.  银行红队评估项目一般难度都非常大多数都得靠0day靠代码审计现在红队人员基本上靠供应链的漏洞打进去的情况较多供应链安全防护也是重中之重。 2.  外网的那些无法拿权限的漏洞在后渗透阶段会提供很好的信息支持。sql注入、弱口令可以帮助红队人员了解业务系统用户名的命名方式内网ip地址泄露在后渗透阶段可以用于快速定位ip段所以这些中低危漏洞也要及时修复。 3.  物理渗透的Wifi热点的安全问题也很常见有时候装一个万能钥匙之类的软件就能起到很大效果。 4.  有的云上的系统也可以尝试一下获取webshell因为有些云上系统的代码中会有阿里云、腾讯云的AK/SK等如果碰到一个一下子拿一片服务器权限。 5.  遇到参数加密的情况如果是手机APP可以试试Frida如果是Web应用可以试试找到javascript解密函数。 公众号专注于网络安全技术分享包括APT事件分析、红队攻防、蓝队分析、渗透测试、代码审计等每周一篇99%原创敬请关注。 Contact me: 0day123abc#gmail.com(replace # with )
http://www.hkea.cn/news/14306307/

相关文章:

  • 做一的同志小说网站有哪些html情人节给女朋友做网站
  • 新网站排名优化西宁微网站建设多少钱
  • 用新华做网站名是否侵权wordpress数据库排序规则
  • 现在的网站怎样做推广个人站长做哪些网站好
  • 办文明网站 做文明网民活动菏泽网站建设优惠臻动传媒
  • 网站建立不安全福州
  • 网站架构文案一般的网络课程设计应包括课程设计和
  • 自己做网站好还是购买网站好电商网站怎么做seo
  • 株洲seo优化报价网络营销推广及优化方案
  • 网站开发需求问卷嘉兴企业网站排名
  • wamp 设置多个网站销售管理软件crm
  • 雄安免费网站建设方案上海人才网赶集网
  • 诚信通旺铺网站建设app界面设计尺寸规范
  • 学校的网站的代码模板免费的网站开发工具
  • 太平洋网站建设免费领手机 网站
  • 泸州做网站公司wordpress新闻源码
  • 无锡市住房与城乡建设局网站国外域名注册商哪家好
  • 深圳上市公司网站建设公司都有哪些电商平台
  • 陕西省城乡建设厅网站跨境电商app开发
  • 网站开发需要哪些人怎么分工营销型网站建设 深圳信科
  • 行政机关网站建设的意义美工招聘平台
  • flash做企业网站宣传片网站开发信息文档
  • 海通建设集团有限公司网站资源下载网
  • 同城购物网站怎么做简短干净三字公司起名
  • 开公司网站创建费用新媒体营销策划
  • 关于网站建设分类wordpress 新闻系统
  • 都匀市住房和城乡建设局网站wordpress 视频缩略图
  • 网站分析论文哈密网站制作
  • 现在较为常用的网站开发技术建设网站必须要钱吗
  • 五金配件东莞网站建设技术支持电子商务平台排名