2022红蓝对抗漏洞拿分总结

      首先第七个的话,我看一下这些是什么东西,首先我跟他讲一下,看它这个的话,它是基于一个搜索服务器,它这个搜索服务器的话它是跟web接口连接的,他是一个Java,开发的。那么通过这几个点,只要通过他拿到漏洞,基本上是root的权限,看到没有?前面有一个前提,他拿到的权限基本是root的权限,然后他通过外部接头,所以说他能连到服务器的,他连到服务器的。它底下一般漏洞的话,它能提权的不多,好像就一个2015年的,还有一个是然后后面都是一个任意文件读取,这漏洞。

然后第七个的话就是比较常见,它是个什么东西?它是一个高级消息协议,就是说开源的一个消息代理,这个软件就是发送消息或者数据消息传输代理软件。它底下的话,他用的语言是java,大家可能没见过,LNG语言编写他漏洞不多,他只有一个未授权访问漏洞。然后第八个的话,我给大家看一下,这个见的也不多,其实也是比较深入了解它是一个web应用服务器,那么这个我课上是讲过的,它和通过k也是一样的,它是一个select容器, Serv servlet。

Select容器的话,它是有weblogic,他是跟Java这一块做一个联动的,它底下漏洞是只有一个部署,那不行。我用的比较多或者是控制来默认的管理后,后台然后是绕口令,不存在这个问题。只要出现可以尝试一下,如果没有就过了,他也没有别的什么漏洞。

底下的一个什么webRed boss teacher。的话,webs pitch的话它存在漏洞,drawer反序列化直接就拿最高权限了,他也有默认的一个弱口令。第十个的话,我现在只是教给大家一个指纹,大家去通过前面去收集的时候就可以看到这些指纹。第十个的话我只讲一些常见的,后面不常见的我是不会讲,渗透基本都看得到这些东西,,讲这个apache下面的一个组件漏洞,Mq它是个什么东西,它是一个和通信的中间件,它是个中间件,它主要会遇到一个叫做这么一个漏洞,我渗透的时候就遇到了,put或者文件上传,它可以上传JSP,JSP的一个冰蝎,然后直接去拿wesbehll了。

我遇到了然后一个apache这个中间件了,搞笑的是slow。How are you slow?他是一个JAVA语言写的,它底下有什么漏洞,今年好像报了一个2019-0193,这么一个漏洞是可以利用的,其他好像是没什么利用价值。然后我看一下后面还有什么吧,还有事儿。这个是经典的小漏洞。它是基于GIT,今年的话我遇到两三个了,目前的话在渗透的其他网站上也是会遇到的,因为这个 key他们会经常出现一些新的 key去碰撞的话,它是可以去做远程代码执行的。

分享: