龙空技术网

web渗透测试——中间件攻击技巧整理

科技兴 587

前言:

现时你们对“弱口令攻击方式”大致比较珍视,咱们都想要知道一些“弱口令攻击方式”的相关资讯。那么小编在网摘上汇集了一些对于“弱口令攻击方式””的相关内容,希望朋友们能喜欢,同学们快快来学习一下吧!

我在《渗透测试信息收集——在线信息收集工具整理》和《渗透测试信息收集——信息收集工具整理》两篇文章中已经讲到了许多关于渗透测试信息收集的工具,相信大家通过这些工具的使用,已经可以收集到许多相关站点的信息,那么收集到了这么多的信息应该要怎么利用,今天我们就来讲一讲如何利用这些收集到信息,进一步寻找突破口,从而获得站点管理权限,进而获得站点的敏感信息,从而达到渗透测试的目的。

可交互的Web站点

目前几乎已经没有纯展示类的静态网站了,取而代之的是与用户友好交互的动态网页,想要实现这种友好的交互行为,就必须引进相应的Web应用,比如我们引入用户登录系统到网站,来为在网站注册的的用户提供更好的服务,正是因为这种交互行为,让站点出现了可以被攻击者利用的漏洞,因此我们完全可以在没有进行信息收集前,对站点进行漏洞扫描,扫描站点是否存在可以被利用的高危漏洞,如:SQL注入漏洞、跨站脚本漏洞、命令执行漏洞、任意文件上传漏洞、文件包含漏洞等,我们可以通过我在之前文章中提到过的漏扫工具进行扫描,如:AWVS、Nessus、御剑、北极熊等。

采用一些比较成熟的技术是一种比较方便快捷地与用户更好交互的方式,Web中间件就是一种比较常见的Web服务技术,下面我们就讲一讲这些常见的Web中间件的一些信息收集和对应可利用漏洞。

Web中间件

1. Tomcat

Tomcat是Apache Jakarta软件组织的一个子项目,Tomcat是一个JSP/Servlet容器,它是在SUN公司的JSWDK(Java Server Web Development Kit)基础上发展起来的一个JSP和Servlet规范的标准实现,使用Tomcat可以体验JSP和Servlet的最新规范。

Tomcat

信息收集:如果端口扫描到8080端口开启,该站点就可能存在Tomcat服务。

攻击方法:

(1)弱口令,tomcat5 默认有两个角色:tomcat和role1,其中账号both、tomcat、role1的默认密码都是tomcat,弱口令一般存在5以下的版本中;

(2)远程代码执行漏洞,在管理后台部署 war 后门文件远程代码执行漏洞;

2. Jboss

是一个运行EJB的J2EE应用服务器。它是开放源代码的项目,遵循最新的J2EE规范。从JBoss项目开始至今,它已经从一个EJB容器发展成为一个基于的 J2EE 的一个Web 操作系统(operating system for web),它体现了 J2EE 规范中最新的技术。

JBoss

信息收集:如果端口扫描到8080端口开启,该站点就可能使用Jboss技术。

攻击方法:

(1)弱口令,爆破管理后台;

(2)远程代码执行漏洞,部署 war 后门反序列化远程代码执行;

3. WebLogic

WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

WebLogic

信息收集:如果端口扫描到7001和7002端口开启,则该站点可能使用WebLogic服务

攻击方法:

(1)弱口令、爆破,弱密码一般为weblogic/Oracle@123 or weblogic;

(2)管理后台部署 war 后门SSRF反序列化漏洞weblogic_uac。

4. WebSphere

IBM公司一套典型的电子商务应用开发工具及运行环境。

WebSphere

信息收集:默认端口9080,第一个应用就是9080,第二个就是9081,控制台9090。

攻击方法:

(1)控制台登录爆破很多内网 websphere 的控制台存在弱口令 / 默认口令,可以使用 admin/admin 以及 webshpere/webshpere 这种口令登录。

(2)任意文件上传,通过该口令登录控制台后,可以部署 war 包,从而获取到 WEBSHELL 。

(3)反序列化任意文件泄露。

5.Glassfish

GlassFish 是用于构建 Java EE 5应用服务器的开源开发项目的名称。它基于 Sun Microsystems 提供的 Sun Java System Application Server PE 9 的源代码以及 Oracle 贡献的 TopLink 持久性代码。该项目提供了开发高质量应用服务器的结构化过程,以前所未有的速度提供新的功能。

Glassfish

信息收集:如果扫描站点开启4848端口,则该站点可能使用Glassfish服务,并且Glassfish为4.0至4.1这两个大版本。

攻击方法:

(1)目录穿越漏洞,使用%c0%ae%c0%ae/这一个java中的特殊方式可直接跳转目录,获得目录文件列表;

(2)任意文件读取漏洞,java语义中会把"%c0%ae"解析为"\uC0AE",最后转义为ASCCII字符的"."。

以上就是我整理的关于web中间件的信息收集方法,以及各个中间件所可能存在的漏洞,这些漏洞一般都会随着中间件厂商的版本升级而逐渐修补,因此采用以上中间件的站点运维者一定要时刻关注对应中间件厂商的版本更新和升级,及时更新升级到最新版本,避免出现一些可利用的漏洞被攻击者所利用造成不必要的损失。

标签: #弱口令攻击方式