实施渗透这一步就要具体对目标网站进行测试,挖掘目标站点的漏洞了。与常规渗透测试的不同之处在于,红队的着眼点不是漏洞而是权限,拿到权限意味着能做进一步的渗透。因此我们关注的漏洞应该都是为了我们拿shell服务的。
首先应该关注组件框架版本,cms类型,oa类型这一类信息,看是否有可利用的漏洞能直接getshell,如下面这些:
l Joomla 3.7.0 (CVE-2017-8917) SQL注入漏洞
l Joomla 3.4.5 反序列化漏洞(CVE-2015-8562)
l WebSphere反序列化漏洞CVE-2020-4450
l IIS6.0PUT漏洞
l Tomcat 7.0.0 – 7.0.81远程代码执行
l FastCGI未授权访问、任意命令执行
l Thinkphp远程命令执行
l 致远oa任意文件上传、命令执行
l 泛微oa任意文件上传、sql注入
l 金蝶erp远程命令执行
l Jboss反序列化
l Weblogic反序列化
l 禅道erp命令执行、文件上传
l FastCGI未授权访问、任意命令执行
l PHPCGI远程代码执行
l Confluence远程代码执行(CVE-2019-3396)
l Ruby On Rails任意文件读取(CVE-2019-5418)
l Jenkins远程代码执行(CVE-2019-1003030)
l ColdFusion远程代码执行(CVE-2019-7091)
l Spring Boot Actuator远程代码执行
l Drupal8 REST Module远程代码执行(CVE-2019-6340)
l Jenkins远程代码执行(CVE-2019-1003000)
l Apache Solr远程代码执行(CVE-2019-17558)
当以上这些都没有突破的时候,我们可以对目标系统做黑盒测试,当然手工测试之前也可以用自动化工具先跑一遍,例如nessus,不过为了防止ip被封最好搞个ip池做分布式的扫描。拿shell的一些思路大致总结如下图: