X黑手网
X黑手网
X黑手网

fofa配合afrog通过struts2loud批量抓鸡

前言

作为一个网络安全从业者,某些情况下,我们肯定会遇到需要大量机器、IP的情况,比如做隧道代理转发从而绕过waf的IP封禁,又或者组建自己的DDOS网。。。。。。。

这些情况下,我们要么买IP池,要么买设备。作为一个小黑子,花钱是不可能的。所以,用已知漏洞批量getshell就成了我们的最佳选择。

既然目标是getshell,那漏洞的选择是重中之重,swagger未授权访问漏洞、nginx目录穿越漏洞这种就可以暂且不考虑。接下来的选择就很明显了,shiro写内存马、log4j远程代码执行、struts2远程代码执行、服务器模板注入等漏洞可以选择,

这里,我就依旧挑选struts2漏洞,因为出名,资产多,fofa语法有现成的,exp也多。

打开fofa,语法:app=”struts2″

可以看到,将近两百万条资产信息,直接选择下载导出

image

image

这里导出为3000条IP资产数据。

有了资产,一个个测试也太慢了,接下来就必须得选择一个好的扫描器。Xray、goby红队破解版、nuclei这些扫描器都可以。

按照个人使用习惯,我选择afrog。

image

Afrog指令:.\afrog.exe -T .\2.txt -proxy socks5://127.0.0.1:10808 -smart -S high,critical -s struts2

对于afrog扫描器感兴趣的可以去Github上去研究,个人评价:功能强大,拓展性强,主要是误报率低。

根据扫描结果挑选一个做验证:

image

根据图标,使用了F5networks的安全服务,这个我个人在国内很少见,试试。有RCE漏洞存在,那就开始接下来反弹shell。

使用exp做具体检测,不得不说,天融信的工具比傻逼服的刁多了,傻逼服你不是授权红队你exp没授权码用不了。

image

原谅我打个码,因为这个链接是某国国家拍卖行的站点。我们只是学习,不涉及任何黑灰产!!!!我们只是学习,不涉及任何黑灰产!!!!我们只是学习,不涉及任何黑灰产!!!!

试了各种反弹shell姿势,要么收不到shell,要么就是404,可能边界路由有安全设备做了策略,接下来的手段就是做内网隧道或其他方法。试试看能不能出网:

image

成功访问反连平台,证明可以出网。试试struts2上传小马:

image

成功上传小马,但是有一个问题,没有执行权限

image

使用命令执行,赋予权限,但是我犯了一个特别傻逼的错误:我写的服务器知道是个什么路径什么文件,导致执行之后文件依旧没有权限。

重新写路径:

image

image

修改权限无法访问到,重新上传小马

image

发现字节为零,这安全设备有毛病吧,不限制我上传命令,删掉我内容。这个站点存在漏洞,但是利用困难。欢迎提供思路。

需要绕过F5安全设备,零信任这些。

© 版权声明
THE END
喜欢就支持一下吧
点赞6赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容