HW弹药库之红队作战⼿册[外部防御重⼼ ( "重中之重") ] 此阶段,主要是针对各主流 "中间件 + 开源程序 + Web服务组件" ⾃身的各种已知Nday漏洞利⽤ 如下已按 "实际攻击利⽤的难易程度" 及 "获取到的shell权限⾼低" 为标准进⾏了详细排序,由于完全以实战利⽤ 为导向 故,仅仅只挑选了⼀些相对会经常遇到的,且实战中确实能有效协助快速getshell 的 "中间件" , "开源程序" 及 "web组件" 中间件的各种已知 Nday 漏洞利⽤ 不同于其它脚本类web程序,Java的运⾏权限通常都⽐较⾼,甚⾄⼤部分都是直接⽤root/administrator/system 权限在跑 所以拿到的shell权限⼀般也⾮常⾼,通常都直接是服务器权限 尤其是在各种红队场景中,⼊侵者⼀般也都会⾸选这些点,并以此为突破⼝来获取⼀个稳定的跳板机⼊⼝权限 关于到底哪些⾏业特别爱⽤哪些中间件,这些也应该都是有事先分析梳理汇总好的 控制台弱⼝令,部署webshelll [ 注: 7.x版本后,默认加了防爆机制 ] Jekins CVE-2018-1999002 [任意⽂件读取] 未授权访问,任意命令执⾏ 控制台弱⼝令,任意命令执⾏ ElasticSearch CVE-2014-3120 [专⻔针对⽼版本(⽆沙盒)RCE] CVE-2015-1427 [Groovy RCE] [ y ] CVE-2015-33370 码力 | 19 页 | 1.20 MB | 1 年前3
共 1 条
- 1













