2013杭州owasp議題及相關(guān)2虛擬案例之入visa_第1頁
2013杭州owasp議題及相關(guān)2虛擬案例之入visa_第2頁
2013杭州owasp議題及相關(guān)2虛擬案例之入visa_第3頁
2013杭州owasp議題及相關(guān)2虛擬案例之入visa_第4頁
2013杭州owasp議題及相關(guān)2虛擬案例之入visa_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、WEB應(yīng)用數(shù)據(jù)庫安全的領(lǐng)航者虛擬案例之visa杭州安恒交流者:提綱 滲透visa之背景 滲透visa之方式 總結(jié)WEB應(yīng)用數(shù)據(jù)庫安全的領(lǐng)航者2visa之背景五月份放某一天,實(shí)在嫌的無聊,visa安全性做的很好,而且通過PCI-DSS認(rèn)證,本人發(fā)了歹念, 兩方面一方面看看能不能拿到PCI-DSS的資料,另外一方面看看是否能滲透強(qiáng)大的visa。結(jié)果:拿到了N多"之路做了很大鋪墊。"資料,為PCI-DSS學(xué)習(xí)WEB應(yīng)用數(shù)據(jù)庫安全的領(lǐng)航者visa之論-收集IP地址范圍尋找。滲透域名鎖定。各種google搜索經(jīng)驗(yàn),終于繞過該死的AKMAIIP。CDN系統(tǒng),拿到內(nèi)部ü

2、2;擴(kuò)展:如果繞過CDN獲得真實(shí)IP。站例如ASPX,JSP,PHP,CGI等。功能會(huì)調(diào)用本地郵件系統(tǒng)發(fā)送郵件,另外有一些是內(nèi)部的MailServer推送服務(wù)器,此時(shí)查看郵箱頭即可找到真實(shí)IP范圍。ü查找DNS MXMX地址有兩個(gè)作用一個(gè)是在公司雙ISP出口出口之一,另外一個(gè)是服務(wù)器網(wǎng)段內(nèi)。üü商業(yè)使用F5,利用F5來泄露真實(shí)內(nèi)部IP。其他:HTML源代碼、proxy頭檢測(cè)利用via頭等等WEB應(yīng)用數(shù)據(jù)庫安全的領(lǐng)航者visa之論-收集 利用IP來查找對(duì)應(yīng)的域名利用來反查 whois獲得相關(guān) 是否 F5DNS傳送問題子域名泄露漏洞WEB應(yīng)用數(shù)據(jù)庫安全的領(lǐng)航者visa

3、之論-尋找點(diǎn) 通過一系列仔細(xì)的查看,發(fā)現(xiàn)了如下重點(diǎn)的安全性漏洞。發(fā)現(xiàn)confluence系統(tǒng),并且問題???。WEB應(yīng)用數(shù)據(jù)庫安全的領(lǐng)航者visa之論-提升權(quán)限 通過老外的一個(gè)地下論壇獲得centos 提升權(quán)限到root。 詳情見5.6提權(quán)0day,WEB應(yīng)用數(shù)據(jù)庫安全的領(lǐng)航者visa之論-安裝后門 獲得一臺(tái)服務(wù)器的root不是我們的目標(biāo),我們的目標(biāo)是他的PCI-DSS文檔 詳情見WEB應(yīng)用數(shù)據(jù)庫安全的領(lǐng)航者visa之論-擴(kuò)大戰(zhàn)果 通過SSH口令以及TOMCAT配置賬號(hào),拿到了APIserver,store server,database 部分成果展現(xiàn):ü Cacti 0day攻防se

4、rver等等。WEB應(yīng)用數(shù)據(jù)庫安全的領(lǐng)航者visa之論-擴(kuò)大戰(zhàn)果Zend framework任意文件漏洞:選擇的1. 內(nèi)網(wǎng)端口掃描2. 內(nèi)網(wǎng)服務(wù)器3. HTTP4.WEB應(yīng)用數(shù)據(jù)庫安全的領(lǐng)航者visa之論-擴(kuò)大戰(zhàn)果Weblogic console默認(rèn)Weblogic node manager繞過漏洞1.找到5556的SSL端口ncat -ssl ip 5556輸出HELLO+OK Node manager v10.3 started 2.設(shè)置domainDOMAIN my_domain ipc$+OK Current domain set to 'my_domain'3.輸入用

5、戶你設(shè)置的用戶USER weblogic PASS weblogic 4.執(zhí)行命令EXECSCRIPT 1.shWEB應(yīng)用數(shù)據(jù)庫安全的領(lǐng)航者visa之論-擴(kuò)大戰(zhàn)果üühudson攻防1. 新建一個(gè)任務(wù)選擇 Build a maven2 project2. 在build下面的execute windows shell的execute shell寫入命令3. build nowüü4.console就可以了WEB應(yīng)用數(shù)據(jù)庫安全的領(lǐng)航者visa之論-擴(kuò)大戰(zhàn)果Jboss /invoker/JMXInvokerServlet漏洞WEB應(yīng)用數(shù)據(jù)庫安全的領(lǐng)航者visa

6、之論-擴(kuò)大戰(zhàn)果vmware vcenterWEB應(yīng)用數(shù)據(jù)庫安全的領(lǐng)航者visa之論-獲取服務(wù)器 通過2的潛伏利用內(nèi)部拿到。服務(wù)器的真實(shí)IP進(jìn)行滲透,最終獲得 里面WEB服務(wù)器、hadoop數(shù)據(jù)處理服務(wù)器、前臺(tái)支付服務(wù)器、中間緩存服務(wù)器、前臺(tái)開發(fā)服務(wù)器、商城前臺(tái)服務(wù)器、流服務(wù)器、管理服務(wù)器等等。服務(wù)器的獲得為滲透visa內(nèi)部提供了指明燈。WEB應(yīng)用數(shù)據(jù)庫安全的領(lǐng)航者visa之論-獲取服務(wù)器WEB應(yīng)用數(shù)據(jù)庫安全的領(lǐng)航者visa之論-獲取PCI-DSS文檔 通過在內(nèi)網(wǎng)穿行2獲得的進(jìn)入內(nèi)網(wǎng),然后利用到的進(jìn)行到內(nèi)部wiki服務(wù)器PCI-DSS認(rèn)證文檔。WEB應(yīng)用數(shù)據(jù)庫安全的領(lǐng)航者總結(jié)SSH的混合登錄方式,5%賬號(hào)使用,95%使用private/publickey方式。關(guān)鍵點(diǎn)是服務(wù)器的獲得,通過服務(wù)器順藤摸瓜到所有的服務(wù)器和作用?!氨緳C(jī)”權(quán)限的獲得,為之后進(jìn)入全部服務(wù)器奠定了基礎(chǔ)。因?yàn)榇藘膳_(tái)堡壘機(jī)為他們內(nèi)部的管理機(jī)器,此兩臺(tái)機(jī)器所有的其他幾千臺(tái)服務(wù)器配置,類似puppet和cfengine配置管理的maste

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論