攻防演练-实战中的外网突破
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
在经历了多年的攻防对抗之后,大量目标单位逐渐认识到安全防护的重要性。因此,他们已采取措施尽可能收敛资产暴露面,并加倍部署各种安全设备。但安全防护注重全面性,具有明显的短板...
1、供应链
在经历了多年的攻防对抗之后,大量目标单位逐渐认识到安全防护的重要性。因此,他们已采取措施尽可能收敛资产暴露面,并加倍部署各种安全设备。但安全防护注重全面性,具有明显的短板效应,一处出现短板,整个防护体系就可能瞬间崩溃。而目标单位的供应链往往是这些薄弱点的集中体现。这些供应链不仅暴露在外,而且由于复杂的关系,使得对它们的监控和管理变得更为困难。因此,攻击团队通常会选择从供应链着手,以一种迂回的方式绕过目标单位强大的防御体系,获得对目标单位的控制权限。
通过在搜索引擎上搜索"系统名称"目标单位
找到相关的供应商信息,通过对供应商进行攻击,获取目标单位的数据及权限。!
1.1、heapdump泄露
通过对供应商资产进行渗透,发现某资产admin目录下存在heapdump文件泄露
对于heapdump的利用方式这里就不太赘述,有许多文章对其原理和利用都进行了深入的研究,特定情况下还可以直接进行RCE,这里泄露了大量敏感信息,密码信息加入密码本
登录MinIO,发现大量所属目标单位的敏感信息,也存在其它单位的敏感信息
登录Nacos,大量配置文件,密码信息加入密码本![]
登录OSS,发现大量所属目标单位的敏感信息
1.2、微信小程序接口未授权
1.2.1、微信小程序解包
想要对微信小程序进行解包操作,首先是要获取目标小程序的wxapkg文件。wxapkg文件是微信小程序的安装包文件格式,用于将小程序的代码、资源以及其他必要的文件打包成一个单独的文件。但是Windows环境下的wxapkg文件中的js代码和资源文件一般是被加密的,需要使用专门设计的解密工具先进行解密,再进行解包操作,获取文件内容。iOS和Android平台下可直接进行解包操作。
1.2.1.1、获取wxapkg文件
在获取wxapkg文件时,最好将文件夹中的文件先删除,然后再重新打开小程序,防止其它文件干扰
iOS wxapkg 文件存放路径为:
/var/mobile/Containers/Data/Application/{系统UUID}/Library/WechatPrivate/{user哈希值}/WeApp/LocalCache/release/{小程序的AppID}
Android wxapkg 文件存放路径为:
/data/data/com.tencent.mm/MicroMsg/{user哈希值}/appbrand/pkg/
Windows wxapkg 文件存放路径为:
C:Users{系统用户名}DocumentsWeChat FilesApplet{小程序的AppID}
1.2.1.2、解密操作
下面两个github项目都可以进行解密操作
https://github.com/superdashu/pc_wxapkg_decrypt_python
https://github.com/BlackTrace/pc_wxapkg_decrypt
解密原理
成功解密
1.2.1.2、解包操作
国光大佬提供的工具下载链接
https://sqlsec.lanzoub.com/i1NEP0mx694f
node wuWxapkg.js 1.wxapkg
对小程序进行解包操作,获取到前端JS代码后中,从中进行提取获得接口
直接访问目标接口,前端页面虽然显示初始化失败
但流量包中已获取数据,近千万条目标单位敏感信息
1.3、web程序越权
通过上述收集到的密码,撞密码撞出一个账号,但是此账号为最低权限,无任何操作权限,点击搜索组织架构,此时无任何返回信息
抓包将parentId和orgLevel去除,再发包,即可越权看到全员组织架构
点击修改密码,然后将上述获取到的roleId添加进去,即可获取全部权限
获取到大量数据
1.4、公众号
js泄露密码,密码可撞库目标单位公众号
2、云原生安全
容器化部署和微服务架构为应用程序开发和部署提供了更好的灵活性、可伸缩性、可维护性和性能,受到了越来越多厂商的使用,新的应用就会引入新的攻击面,如容器逃逸、服务间攻击、API滥用等。攻击者可以利用这些新的入口点来攻击应用程序和数据。并且在云原生环境下管理用户和服务的身份验证和授权变得更加复杂。许多应用开发商在追求容器化和云原生架构的便利性和效率时,安全性常常被忽视或放在次要位置。这就直接导致了云原生环境的脆弱,容易受到各种安全威胁和攻击。
2.1、Harbor 镜像仓库
Harbor是一个开源的容器镜像仓库管理器,旨在帮助组织存储、管理和分发Docker容器镜像,但是Harbor存在一个充满争议的“漏洞”:任意用户能够直接获取public的镜像。
可以直接拉取下载镜像文件,可以利用脚本批量下载
2.2、疑似后门
通过镜像文件获取jar包,获取配置文件等敏感信息,对jar包的class文件进行反编译,进行代码审计获取到一个类似后门的漏洞,该接口只需要使用用户名,即可登录系统后台。管理员权限配合文件上传获取服务器权限。
通过配置文件连接数据库等
2.3、docker未授权
2.3.1、 registry api未授权访问
在 Docker Registry API 中,认证和授权通常是基于访问令牌(Access Token)或者用户名和密码的。如果未正确设置访问控制权限,即会造成未授权访问漏洞,攻击者可直接下载registry仓库的所有镜像容器。
访问/v2/_catalog接口即可查看全部仓库内容
https://github.com/Soufaker/docker_v2_catalog
利用上述工具可直接下载镜像
2.3.2、 Docker Remote API未授权访问
为了管理容器集群,Docker允许Daemon作为后台守护进程执行通过管理接口发送的Docker命令,使用参数-H 0.0.0.0:2375启动Docker Daemon时,将开放2375端口接收来自远程Docker客户端的命令。在这种情况下,2375端口被作为非加密端口暴露出来,并且不存在任何形式的身份验证,攻击者可以直接使用Docker命令连接到Docker Daemon,并对容器进行直接操作,配合根目录挂载即可实现容器逃逸。
#查看容器 docker -H tcp://
- 上一篇:安全技术分享:在真实场景中模拟动态二维码钓
- 下一篇:挖洞遇到验证码那些事