40万机规模内网渗透实战:发现并利用Axis弱口令漏洞
需积分: 0 115 浏览量
更新于2024-08-05
收藏 483KB PDF 举报
本次分享的内容是关于一场针对大型内网的实战渗透测试记录,涉及到了40万台机器的复杂环境。渗透目标是控制内网中的邮件服务器,但在复现过程中,团队发现了一个之前存在的弱口令漏洞,该漏洞曾允许通过访问`https://xxx.xxx.ru/axis2/axis2-admin/`使用任意密码登录。这个漏洞源自一个采用Java和AXIS实现的WebService服务端。
AXIS是一个开源的基于XML的Web服务框架,由IBM公司开发,后来由Apache基金会接手并发展。AXIS的核心是一个Java SOAP引擎,使得分布式应用间的交互成为可能。在这个案例中,利用AXIS的弱点,攻击者能够绕过正常的认证流程,通过浏览器发送的请求包含了敏感的账号密码信息,这导致了数据直接发送到HTTP路径,而非HTTPS。
解决这一问题的关键在于截获和修改浏览器的请求。攻击者将HTML代码下载下来,将HTTP链接替换为HTTPS,然后使用这个定制化的HTML页面进行登录,避免了直接暴露在HTTP通道上。接着,他们利用上传功能,上传了一个AxisInvoker的webshell(一个能在服务上执行命令的工具)。通过URL`https://xxx.xxx.ru/axis2/services/AxisInvoker/exec?cmd=ipconfig`,攻击者得以执行系统命令,进一步实现了对系统的控制。
然而,值得注意的是,这个站点实施了负载均衡策略,导致上传的webshell在一段时间内无法访问。这意味着攻击者需要持续监控并重新上传,以便在不同节点间保持控制。这揭示了在大规模内网渗透中的挑战,即不仅需要技术技巧,还要灵活应对网络架构的复杂性。
总结来说,这次内网渗透实战涉及了Web服务漏洞利用、HTTP与HTTPS的区别、HTML代码操作、以及负载均衡下的动态控制策略。这些经验和教训对于网络安全专业人员而言具有很高的实用价值,展示了如何在复杂环境中识别并利用潜在漏洞,同时强调了持久性和适应性的必要性。
2024-04-22 上传
2021-08-07 上传
2024-04-29 上传
2024-11-29 上传
2024-11-29 上传
2023-02-11 上传
2022-07-08 上传
sbsbsb132
- 粉丝: 0
- 资源: 5
最新资源
- C语言数组操作:高度检查器编程实践
- 基于Swift开发的嘉定单车LBS iOS应用项目解析
- 钗头凤声乐表演的二度创作分析报告
- 分布式数据库特训营全套教程资料
- JavaScript开发者Robert Bindar的博客平台
- MATLAB投影寻踪代码教程及文件解压缩指南
- HTML5拖放实现的RPSLS游戏教程
- HT://Dig引擎接口,Ampoliros开源模块应用
- 全面探测服务器性能与PHP环境的iprober PHP探针v0.024
- 新版提醒应用v2:基于MongoDB的数据存储
- 《我的世界》东方大陆1.12.2材质包深度体验
- Hypercore Promisifier: JavaScript中的回调转换为Promise包装器
- 探索开源项目Artifice:Slyme脚本与技巧游戏
- Matlab机器人学习代码解析与笔记分享
- 查尔默斯大学计算物理作业HP2解析
- GitHub问题管理新工具:GIRA-crx插件介绍