常見應用程式
滲透測試的很大一部分是適應未知事物。一些測試人員可能會進行幾次掃描,但當他們沒有看到任何可直接利用的東西時就會感到沮喪。如果我們可以深入挖掘我們的掃描資料並過濾掉所有的噪音,我們通常會發現掃描器錯過的東西,例如具有弱或預設憑證的 Tomcat 實例,或者為我們提供了 SSH 金鑰或密碼的開放 Git 儲存庫,我們可以在其他地方使用這些金鑰或密碼來取得存取權。無論目標網路是否有 WordPress 和 Tomcat,或自訂支援票務系統和網路監控系統(如 Nagios),深入了解必要的方法論和思維方式都會讓您成功。確保您了解為這些應用程式留下足跡而教授的各種技術以及探索未知應用程式的好奇心。您可能會遇到此模組中未列出的應用程式。與我在介紹部分對 Nexus Repository OSS 應用程式所做的操作類似,您可以應用這些原則來尋找導致遠端程式碼執行的預設憑證和內建功能等問題。
話雖如此,以下是我們在評估過程中遇到的其他一些值得關注的應用程式:
應用
濫用訊息
這可能與 Tomcat 類似,被濫用。實際上,我們經常看到它位於 Tomcat 安裝的頂部。如果我們無法透過 Tomcat 取得 RCE,那麼就值得檢查 Axis2 上是否有弱/預設管理員憑證。然後我們可以以AAR檔案(Axis2服務檔案)的形式上傳webshell 。還有一個 Metasploit模組可以協助完成此操作。
多年來,Websphere 受到許多不同的漏洞的攻擊。此外,如果我們可以使用預設憑證登入管理控制台,例如,system:manager
我們可以部署 WAR 檔案(類似於 Tomcat)並透過 Web shell 或反向 shell 取得 RCE。
Nagios 是另一個系統和網路監控產品。多年來,Nagios 存在著各種各樣的問題,包括遠端程式碼執行、root 權限提升、SQL 注入、程式碼注入和儲存型 XSS。如果您遇到 Nagios 實例,則值得檢查預設憑證nagiosadmin:PASSW0RD
並對版本進行指紋識別。
WebLogic 是一個 Java EE 應用程式伺服器。在撰寫本文時,已報告 190 個CVE。從 2007 年到 2021 年,有許多未經身份驗證的 RCE 漏洞,其中許多是 Java 反序列化漏洞。
維基/內部網路
我們可能會遇到內部 Wiki(例如 MediaWiki)、自訂內部網路頁面、SharePoint 等。我們遇到過許多具有搜尋功能的內部網路頁面(自訂和 SharePoint),這些頁面可以發現有效的憑證。
DotNetNuke (DNN) 是一個用 C# 寫的開源 CMS,使用 .NET 框架。隨著時間的推移,它出現了一些嚴重的問題,例如身份驗證繞過、目錄遍歷、儲存型 XSS、檔案上傳繞過和任意檔案下載。
vCenter 通常出現在大型組織中,用於管理多個 ESXi 執行個體。值得檢查弱憑證和漏洞,例如Nessus 等掃描程式無法發現的Apache Struts 2 RCE 。該未經身份驗證的 OVA 文件上傳漏洞於 2021 年初被披露,在該模組開發過程中發布了針對CVE-2021-22005的 PoC 。 vCenter 既是 Windows 設備,也是 Linux 設備。如果我們在 Windows 裝置上取得 shell,則使用 JuicyPotato 或類似程式提升權限相對簡單。我們還看到 vCenter 已經以 SYSTEM 身份運行,甚至以網域管理員身份運行!它可以成為環境中的一大立足點,也可以成為單一的危害源頭。
最后更新于
这有帮助吗?