好久没学习web的相关知识了,今天先来看看这个一直以来被我忽略的Druid攻击面 文章:https://xz.aliyun.com/news/18080 忽略他前期的各种概念介绍,直达核心: 一、Druid默认密码: 本文中是因为见到了那个站是ruoyi的,所以它使用了ruoyi/123456
进入了Druid后台 这里放上几个常见的,来源是:https://blog.csdn.net/weixin_72543266/article/details/139512111常见用户:admin ruoyi druid 常见密码:123456 12345 ruoyi admin druid admin123 admin888
接着他在URI监控
这里,找到了三个未授权接口,并完成了30W+敏感数据的获取。 进入这个界面,重点就是三个:URI监控、SESSION监控、Spring监控 URI找未授权路由 SESSION批量测试,希望找到管理员的SESSION Spring监控目前还不知道干啥的。 具体的可以看看这两篇文章,先知的是带真实案例的。确实有启发,因为之前遇到druid就是未授权,带密码的只会尝试admin admin 不行就撤退,完全不知道这个ruoyi的ruoyi/123456 这点确实很欠缺呀!
或许对于一些EDR识别扫描是存在优势的,可以把这些思路加入到自己的web扫描器当中,变得更加OPSEC一些,例如内网的指纹识别工具等等... 内存中输出 (无文件写入或磁盘伪影) 基于控制台的脚本化集成 具有可配置抖动的多线程扫描 (连接前/连接后延迟) 通过 getaddrinfo 提供 IPv4 和 IPv6 支持 随机 HTTP 探测 在 GET、HEAD 和 OPTIONS 之间随机排序 随机 User-Agent 字符串 可变 HTTP 填充(标头后随机长度的垃圾) 域前置 (自定义 Host: 标头) 用于定制请求的自定义负载模板 服务响应的横幅抓取 端口范围和排除语法(例如,1-1024, 135,445) 主机名欺骗 (机器名称模拟) 用于未来扩展的 MAC 地址欺骗存根 高级网络隐身 随机临时源端口绑定 (49152–65535) 可变 IP TTL (1–128) 可避开基于 TTL 的简单过滤器 随机 IP TOS 值以更改数据包优先级位 设置 IP“Don't Fragment”(不分段)位以控制路径 MTU 行为 动态 TCP 窗口大小调整和 Nagle 禁用 (TCP_NODELAY) 连接前抖动延迟,以模拟用户行为
多说无益,直接说重点,看中了这个项目的Browser info and token collection (cookies, storage, etc.)
准备回来看一下怎么做的。
今天搜shodan
的时候突然之间发现了某位大哥曾经写过的文章,其中提到了RDP截图中可以存在xxx已登录
,我们可以使用此种方法来获取目标的RDP截图,以获取相关用户名,为密码爆破做铺垫。
不光提供了支持异常处理的BOF编写模板,还提供了关于BOF的loader.exe,可以融入到自己的C2当中。