Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:13722 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
红队渗透手册之弹药篇
本文来自公众号:水滴安全实验室   2020.08.08 17:12:23


本篇为红队渗透手册系列的第二篇,刚上车的同学可以先温习一下第一篇


红队渗透手册之信息收集篇


攻防演练中最必不可少的就是日常exp的积累,在此给大家准备了一些危害大并且在平时的测试中常遇到的一些漏洞知识点,涉及的所有漏洞技能点均为自己复现加收集的公开资料。


shiro类



Apache shiro 反序列化漏洞

Shiro-550, Shiro-721

  1. 漏洞简介

    Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。

  2. 影响范围

    Apache Shiro <= 1.2.4 如果shiro的rememberMe功能的AES密钥被泄露, 就会导致反序列化漏洞,无论Shiro是什么版本。

  3. 漏洞特征

    set-Cookie: rememberMe=deleteMe 或者URL中有shiro字样,有一些时候服务器不会主动返回 rememberMe=deleteMe直接发包即可

  4. 漏洞复现

    Shiro RememberMe 1.2.4 反序列化漏洞详细复现

    https://www.cnblogs.com/paperpen/p/11312671.html

    Shiro反序列化漏洞利用汇总(Shiro-550+Shiro-721)

    https://www.cnblogs.com/xiaozi/p/13239046.html

    Shiro RememberMe 1.2.4反序列化导致的命令执行漏洞

    https://paper.seebug.org/shiro-rememberme-1-2-4/#0x01

    Shiro RememberMe 1.2.4 反序列化漏洞(Shiro-550, CVE-2016-4437)复现

    https://blog.csdn.net/qq_43645782/article/details/106028873

    Shiro 721 Padding Oracle攻击漏洞分析

    https://www.anquanke.com/post/id/193165

  5. 利用工具

    ShiroExploit

    https://github.com/feihong-cs/ShiroExploit

    Shiro_exploit

    https://github.com/insightglacier/Shiro_exploit/blob/master/shiro_exploit.py

  6. 防护方法

    升级Shiro到最新版 升级对应JDK版本到 8u191/7u201/6u211/11.0.1 以上 WAF拦截Cookie中长度过大的rememberMe值

Apache Shiro 权限绕过漏洞 (Shiro-682)

  1. 漏洞简介

    漏洞初始成因可以定位到 PathMatchingFilterChainResolver的getChain函数下,该函数作用根据URL路径匹配中配置的url路径表达式来匹配输入的URL,判断是否匹配拦截器,匹配成功将会返回响应的拦截器执行链,让ShiroFither执行权限操作。

  2. 影响范围

    Apache Shiro < 1.5.2

  3. 漏洞特征

    set-Cookie: rememberMe=deleteMe 或者URL中有shiro字样,有一些时候服务器不会主动返回 rememberMe=deleteMe 直接发包即可

  4. 漏洞复现

    Shiro权限绕过漏洞分析(CVE-2020-1957)

    https://www.freebuf.com/vuls/231909.html

  5. 防护方法

    升级1.5.2版本及以上 尽量避免使用通配符作为动态路由拦截器的URL路径表达式.

weblogic相关



Weblogic T3 反序列化漏洞

  1. 漏洞简介

    Weblogic Server中的RMI 通信使用T3协议在Weblogic Server和其它Java程序(客户端或者其它Weblogic Server实例)之间传输数据, 服务器实例会跟踪连接到应用程序的每个Java虚拟机(JVM)中, 并创建T3协议通信连接, 将流量传输到Java虚拟机. T3协议在开放WebLogic控制台端口的应用上默认开启. 攻击者可以通过T3协议发送恶意的的反序列化数据, 进行反序列化, 实现对存在漏洞的weblogic组件的远程代码执行攻击.

  2. 影响范围

    Weblogic 10.3.6.0.0

    Weblogic 12.1.3.0.0

    Weblogic 12.2.1.3.0

  3. 漏洞特征

    可以根据weblogic的报错页面作为特征:

    The server has not found anything matching the Request-URI.No indication is given of whether the condition is temporary or permanent.······

  4. 漏洞复现

    Weblogic t3反序列化漏洞(CVE-2019-2890)分析

    http://gv7.me/articles/2019/cve-2019-2890-vulnerability-analysis/

    Weblogic T3协议反序列化漏洞(CVE-2018-2628)

    https://blog.csdn.net/Aaron_Miller/article/details/106657746

    相关漏洞包括:

    CVE-2017-3248

    https://paper.seebug.org/333/

    CVE-2018-2628

    https://paper.seebug.org/985/

    CVE-2018-2893

    https://www.freebuf.com/vuls/178105.html

    CVE-2019-2890

    https://paper.seebug.org/1069/

    CVE-2020-2555(Oracle Coherence)

    https://paper.seebug.org/1141/

  5. 利用工具

    weblogic 漏洞扫描工具

    https://github.com/0xn0ne/weblogicScanner

  6. 防护方法

    及时更新补丁 禁用T3协议 禁止T3端口对外开放, 或者限制可访问T3端口的IP来源

Weblogic XMLDecoder反序列化

  1. 漏洞简介

    WebLogic 中默认包含的 wls-wast 与 wls9_async_respons