目录
一、当资产列表挖掘不出漏洞的时候
二、信息收集之证书信息收集(部分方式)
三、信息收集之C段信息收集
四、信息收集之某网关RCE
一、当资产列表挖掘不出漏洞的时候
二、信息收集之证书信息收集(部分方式)
Fofa语句:
cert=""
首先在fofa里找一个目标站点https指纹信息
找到目标站点独有的标识信息
搜索方式一:
直接使用 :
cert="yussss.com"
cert="郑州ssssssss股份有限公司"
//二者可能会有重复的记录,但是也会有新的记录
剩下来就是慢慢的查看记录
如:
...
搜索方式二:
使用语句:cert.subject="郑州xxxxx有限公司"
也许也会发现新的资产哦
三、信息收集之C段信息收集
什么是C段?
为什么要进行C段信息收集呢?
举个憨憨的例子:假如你是我的目标,而我无法直接获取你敏感的相关信息(个人遭遇啊等等)
但是我知道你的家庭地址(ip地址),我可以去你的家乡(ip段)去打听你的故事(相对而言,家乡认识你的人多一些)
言归正传,举个实例:假如目标系统的ip是 218.12.12.12,那么它的C 段是218.12.12.0/24 (即在同一个网络号里面)
Fofa语句为:ip="39.9x.xx.yy4"
随便挑一个来查看C段
然后去找是否存在跟目标单位有所联系的ip(有些系统没有绑定域名,只能通过ip地址来进行访问)
四、信息收集之某网关RCE
机械式的查看记录(其实我是随缘看的,瞎点)
打开是这样子的
盲猜弱口令无果后,首先百度这是个什么产品
“Citrix NetScaler 是优化Web 应用交付的综合解决方案。作为特定用途设备,NetScaler 可将Web 应用交付加速5倍或更多,同时保护Web应用不受如今最危险的安全威胁的攻击。而且,NetScaler 还可提高资源效率,简化策略创建和管理,以及降低管理成本。”
然后开始思考这个产品是否曾经爆出过漏洞
似乎有远程代码执行(可直接获取服务器权限)
点开链接查看详情,这是检测是否存在漏洞的方式
构造链接访问,看是否存在漏洞
发现回显一致,初步判断存在漏洞
寻找exp脚本来利用漏洞
GitHub - projectzeroindia/CVE-2019-19781: Remote Code Execution Exploit for Citrix Application Delivery Controller and Citrix Gateway [ CVE-2019-19781 ]Remote Code Execution Exploit for Citrix Application Delivery Controller and Citrix Gateway [ CVE-2019-19781 ] - GitHub - projectzeroindia/CVE-2019-19781: Remote Code Execution Exploit for Citrix Application Delivery Controller and Citrix Gateway [ CVE-2019-19781 ]https://github.com/projectzeroindia/CVE-2019-19781
成功执行命令,喜提严重漏洞一枚
//看到陌生的产品不要慌,可以试着百度这个产品是否存在漏洞,如果有就漏洞复现,复现成功就喜提漏洞。