各种流量包特征

[CVE-2013-1966] Apache Struts2 远程命令执行漏洞

要执行的命令在exec里面,而且回显数据包里面有明显执行结果回显

[CVE-2017-8046] Spring Data Rest 远程命令执行漏洞

回显不明显,考试提供的解码工具不能解密,

[CVE-2017-12149] JBOSSAS 5.x6.x 反序列化命令执行漏洞

依靠java编译生成class文件,而且执行的命令写在了java包里面,而且还是利用了别的工具

使用ysoserial工具来生成序列化数据

特征在响应包里面会员jboss

[CVE-2017-12629] Apache solr XML 实体注入漏洞

直接查看tcp流又比较明显的命令特征,但是没有回显

[CVE-2018-7600] Drupal 远程代码执行

追踪tcp流可以看到明显的命令和回显,在重庆市选拔赛应急响应日志中就利用了此漏洞

[CVE-2019-6116] Ghostscript 远程命令执行漏洞

正常的命令执行和回显,攻击相对有点复杂

[CVE-2019-7238] Nexus Repository Manager 3 远程代码执行漏洞

此漏洞复现需要管理员账户的csrf token就是cookie信息,所以这道题作为赛题也是可行的

但在流量包中都在访问和返回png文件,看不洞这个操作,json是执行的命令

有命令但没有好的回显,

[CVE-2019-7609] Kibana远程代码执行漏洞

这个漏洞有点麻烦,需要先访问

点完run之后,再点左边的canvas就执行了命令

所以这个流量包分析执行的命令,直接contains “timelion”  就是执行的命令

有明显命令执行没有回显,

[CVE-2019-10758] Mongo-express远程命令执行漏洞

直接追踪传参

执行命令明显,valid回显表示执行成功,回显不明显,命令明显,

[CVE-2019-17558] Apache Solr Velocity模板远程命令执行漏洞

发现好多漏洞利用都用到了exec,exec是造成命令执行的漏洞函数

可以执行命令的函数有**system( )、exec( )、shell_exec( )、passthru( )、pcntl_execl( )、popen( )、proc_open( )**等,当攻击者可以控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击

有正常攻击命令和回显

[CVE-2020-9483] SQL注入漏洞

在第四个包发现了sql语句,回显

利用的union联合查询,但看到了下面的error报错,还用了报错注入,但是又没有看到使用报错注入的函数,报错注入就存疑

[CVE-2021-2564] druid 远程命令执行 

数据包里面有druid的字样

命令显示的很好,也有特征一定存在filter字段

[CVE-2021-23132] joomla 远程代码执行 

打开随便看看有一个管理员账户登录的信息

大概看了一下漏洞前摇很长

先登录一个账户,下面应该是对后台进行了一些修改

又一个账户登录

访问error.php后面就cmd=命令,命令也有文件,error就是木马文件

接下来又重复了一边操作

[CVE-2021-29505] XStream远程代码执行

这个漏洞调用了java生成class文件

ysoserial.jar

利用了这个工具生成序列化进行攻击

没啥明显特征,

[CVE-2021-41773] Apache HTTP Server 路径穿越远程命令执行漏洞

命令执行也明显。也有明显的特征,回显也明显,不过回显可以关键字操控,可以进行一下加密之后在回显

[CVE-2022-22947] Spring Cloud Gateway 远程代码执行漏洞

这个json格式就会回显结果

Discuz 7.x、6.x 全局变量防御绕过导致代码执行

执行的命令在cookie里面。结果也有正常回显,多注意数据包看哪里不对接

Spring Data Commons 远程命令执行漏洞

Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,Spring Data Commons是Spring Data下所有子项目共享的基础框架。Spring Data Commons 在2.0.5及以前版本中,存在一处SpEL表达式注入漏洞,攻击者可以注入恶意SpEL表达式以执行任意命令。

命令明显,但没有回显

weblogic管理控制台未授权远程命令执行漏洞复现

猜测是没有回显,把回显带到dnslog中查看

命令可以看到。但回显不行

冰蝎3.0解密

冰蝎加密  --》aec --》base64

说实话冰蝎执行的命令只能靠猜,解密出来是很长的字符串,而且解密的前提得有冰蝎的key,而这个流量包就没有key,也找不到上传的文件内容,幸好是默认key,如果换成别的key没办法解密

执行命令解密

复制字符串拿去aes解密

在base64解密

这一段base64解密之后还是字符串,不知道是啥了,这是因为执行的命令应该是在cmd哪里,这里应该是在下载东西东西,或者冰蝎在加载phpinfo等等

回显解密

先aes

在base64解密

whoami命令

这个表示执行成功

菜刀流量解密

写的明明白白

base64解密就行

jian

kang

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值