2021-09-28一些好的文章链接(红队)以及自己不清楚的地方

https://mp.weixin.qq.com/s/6P9DC74TkQJw9eOXnvX4FQ

https://mp.weixin.qq.com/s/ZCOOBlMh3BkCB149hAr8xQ

https://mp.weixin.qq.com/s/tKHQV9AxDHuEMHlnfN9YQA

https://mp.weixin.qq.com/s/YnOtEEY13LCGdYyljA5vIg(重要)

======================================
自己不了解的点:
用SSO验证的内网业务系统
IP封堵与绕过、WAF拦截与绕过、Webshell查杀与免杀
frp socks代理
内网横向渗透拿下多台服务器 多种协议木马不了解
MyBase工具
DMZ区
Weblogic、Websphere、Tomcat、Apache、Nginx、IIS
EDR
BypassUAC的操作,UAC可以使用COM组件
CS所提供的两大不落地执行技术reflectivedllinjection和AssemblyLoad
Redis等未授权访问
中间件漏洞Jboss
第三篇文章的实战演练部分
2375端口(Docker)
存在漏洞:未授权访问
检测方式:通过docker daemon api执行docker命令
修复建议:Bind 2375 to 127.0.0.1
2181端口(Zookeeper)
存在漏洞:经ZooKeeper默认开启在2181端口,在未进行任何访问控制情况下,攻击者可通过执行envi命令获得系统大量的敏感信息,包括系统名称、Java环境,修改或删除Node等。
检测方式:攻击者可通过执行envi命令获取大量敏感信息,包括系统名称、Java环境、删除node。
修复建议:修改zookeeper默认端口、添加访问控制、配置服务来源地址限制策略、增加zookeeper的认证配置。
873端口(Rsync)
存在漏洞:Rsync默认端口873,可以使用Nmap扫描开放端口是否开放,若开放端口,查看时候可默认口令登陆。使用命令查看:rsync -av x.x.x.x::
既然是同步文件,自然有选择查看、上传或者下载的能力,这要视权限设定,运气好的情况下可秒杀站点。
利用方法:攻击者可执行下载/上传等操作,也可以尝试上传webshell。
列出目标服务器的同步目录
查看模块文件
修复建议:更改rysnc默认配置文件/etc/rsyncd.conf,添加或修改参数
访问控制:设置host allow,限制允许访问主机的IP
权限控制:设置read only,将模块设置成只读
访问认证:设置auth、secrets,认证成功才能调用服务
模块隐藏:设置list,将模块隐藏
445端口(SMB)
存在漏洞:信息泄露、远程代码执行
利用方法:可利用共享获取敏感信息、缓冲区溢出导致远程代码执行,Eg:ms17010
攻击成功
修复建议:临时修复:添加入站规则,关闭445端口。
打相应漏洞补丁。
443端口(SSL)
存在漏洞:OpenSSL 心脏出血。
利用方法:攻击者可以远程读取存在漏洞版本的openssl服务器内存中多达64K的数据。
可以直接抓到正在登录Web应用的账号密码等信息
修复建议:升级 openssl 到新版本,并重新启动。
生成新密钥,将新密钥提交给你的CA,获得新的认证之后在服务器上安装新密钥。
6379 端口(Redis)
存在漏洞:未授权访问
利用方法:绝对路径写webshell 、利用计划任务执行命令反弹shell、公私钥认证获取root权限、主从复制RCE等。
修改建议:修改默认端口+增加鉴权
7001 Weblogic RCE漏洞
存在漏洞:漏洞编号为CVE-2019-2725,可远程执行命令,getshell等。
远程执行反弹shell命令
执行结果
修复建议:
用户可通过在weblogic启动参数中禁用bea_wls9_async_response的方式,对此漏洞形成临时防护。下载相应补丁安装包,打补丁。

你可能感兴趣的:(docker,nginx,运维)