首页 > 其他分享 >网络安全——挖掘漏洞(中间件漏洞)

网络安全——挖掘漏洞(中间件漏洞)

时间:2024-07-13 18:27:09浏览次数:10  
标签:网络安全 SRC 中间件 JBoss 漏洞 FOFA 挖掘

什么是漏洞挖掘?

学习网络安全的同学肯定了解过漏洞挖掘,漏洞挖掘通常指的是在软件、系统、网络或任何其他类型的技术系统中寻找安全漏洞的过程。这些漏洞可能允许未经授权的访问、数据泄露、服务中断或其他形式的安全威胁。漏洞挖掘是一个网络安全专业领域。

作为初学者,学习了知识不等于能力,丰富的项目实战能力才意味着完全掌握。已经入行的大佬们应该都已经了解的相关的漏洞挖掘平台,比如SRC漏洞挖掘。

SRC漏洞挖掘

SRC是部分企业开发端口允许测试人员进行测试的平台。
特点:实战经验、收入、信用证书
一般来说三个月左右达到初步挖洞能力,可以一边学习一边挖洞积累经验
标签:SRC漏洞挖掘实战经验
SRC国内漏洞响应平台

挖掘漏洞方法

1.白盒测试
白盒测试需要对所有的资源进行充分的访问,这包括访问源代码、设计规约,甚至有可能还要访问程序员本人。
2.黑盒测试
黑盒,顾名思义,就是看不到盒子内部的情况,只能了解外部观察到的东西。所以作为终端用户,可以控制输入,从黑盒子的一端提供输入,从盒子的另一端观察输出结果,而无需了解被控目标的内部工作细节。
3.灰盒测试
大致可以定义为:包括了黑盒测试审核,也隐含的提示了具体的功能所预期需要的输入,以及该具体功能的预期输出。所以即便是不知道源代码,也不意味着这种测试方法毫无用处。

挖掘漏洞的过程

确定目标:确定要挖掘的系统或软件。它可能是一个操作系统、应用程序、网络设备或其他系统。

收集信息:搜集有关目标的信息,包括基础架构、应用协议、版本型号和配置信息等。这些信息可以通过互联网检索、手动、自动扫描、自动化工具和其他方法途径获取。

分析漏洞:借助自动化和手动技术进行漏洞分析,识别那些可能存在的漏洞类型和攻击面。漏洞类型可能涵盖了SQL注入、缓冲区溢出、跨站点脚本、代码注入、文件包含等等。

验证漏洞:确认已经识别出来的漏洞。这里通常涉及到构建漏洞所利用的程序,并且尝试在目标系统上执行以检测漏洞是否存在。

编写报告:针对已经存在且验证的漏洞,需要撰写漏洞检测报告。报告内容需要涵盖漏洞的描述、影响、利用难度和建议的修复方案等。

报告漏洞:将漏洞报告发送给目标系统的所有者或运营者。通常,这些信息将发送给该系统的安全团队或责任人。

跟踪漏洞:追踪漏洞的修复进度,并监视其进程状态。如果漏洞得到修复,可以对修复进行验证以确保漏洞已被彻底解决。

原文链接:https://blog.csdn.net/Python_paipai/article/details/135710690

学习使用工具挖掘漏洞

我作为一名初学者,首先学习了相关漏洞的知识,这里我以JBOSS中间件的常见漏洞以及利用方法,特性来分析该中间件的常见漏洞利用方式。

首先需要介绍一下中间件漏洞JBoss 5.x/6.x 反序列化漏洞
漏洞编号为CVE-2017-12149,这个漏洞利用了 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,如果包含恶意数据则会导致该漏洞。

这里我首先使用FOFA进行了信息搜集,关于FOFA的使用可以参考作者的文章网络安全——FOFA网络空间安全搜索引擎的使用,FOFA可以使用语句’‘JBoss’‘and country=’‘’'来搜索相关国家使用JBoss容器和服务器的网站,然后我使用在这里插入图片描述
来进行检测目标网址的漏洞,如果漏洞存在即可显示在这里插入图片描述
然后我们可以在cmd中执行终端命令如ipconfig查看IP等信息,dir查看目录。
在这里插入图片描述
这里我再介绍另一个强大的工具Java反序列化终极测试工具(Jboss Weblogic WebSphere)
在这里插入图片描述
这个工具可以直接查看目标IP主机的系统目录,进行分析漏洞、验证漏洞。并且可以选择目标服务器的类型为JBoss或者Weblogic或者Websphere。

标签:网络安全,SRC,中间件,JBoss,漏洞,FOFA,挖掘
From: https://blog.csdn.net/weixin_71208450/article/details/140402571

相关文章

  • 网络安全——CC攻击
    目录一、什么是CC攻击?二、CC攻击的原理三、攻击步骤四、其他工具五、防御策略一、什么是CC攻击?       CC(ChallengeCollapsar,挑战黑洞)攻击是DDoS攻击的一种类型,使用代理服务器向受害服务器发送大量貌似合法的请求。CC根据其工具命名,攻击者使用代理机制,利用......
  • 网络安全——SQL注入
    一、概念SQL注入原理        在与数据库交互的地方程序没有对用户的输入做严格的过滤和限制,导致用户可以构造恶意的sql语句拼接在参数后面,然后带到数据库中执行,sql注入属于服务端攻击,和操作系统和编程语言无关。SQL注入提交方式        get......
  • 网络安全——网络渗透测试入门
     ⼀、行业术语介绍渗透测试(PenetrationTesting):模拟黑客攻击手段对目标系统进行安全评估的过程。APT(AdvancedPersistentThreat):高级持续性威胁,指有组织的、长期针对性的网络攻击。PTES(PenetrationTestingExecutionStandard):渗透测试执行标准,指导渗透测试的行业标准。......
  • 网络安全就业前景分析,这些岗位都能月入过万
    前言随着时代发展,网络安全已经成为人们不可忽视的重要问题,对于企业来说,互联网安全更是重中之重。从2015年开始,每年都有企业因为没有做好互联网安全,造成企业机密泄露,给企业造成巨大的影响,现在众多企业都需要维护网络安全,于是网络安全专业的学生也成为企业眼中的香饽饽,那么网......
  • [武器化学习] 鲸发卡系统虚拟卡系统任意文件读取漏洞poc
    !/usr/bin/envpython3importrequestsfromtermcolorimportcoloredfromtqdmimporttqdmfromconcurrent.futuresimportThreadPoolExecutor,as_completed,CancelledErrorimportosimportsignalimportsysprint('''本程序仅用于交流学习使用,任何未经授权的渗透......
  • SRC漏洞挖掘--CNVD国家信息安全漏洞共享平台
    目录0x00简介0x01过程中使用的工具0x02详细过程一、寻找挖洞目标1.1工具介绍1.2目标检索过程二、趁手的挖洞工具2.1工具介绍2.2工具下载链接2.3工具使用三、挖洞时间四、漏洞验证五、提交漏洞0x03注意事项0x00简介SRC漏洞平台:安全应急响应中心......
  • 网络安全人士必备的30个安全工具_在网络安全方面,有哪些必备的安全软件和工具
    1.WiresharkWireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。2.MetasploitMetasploit是一个免费的、可下载的框架,通过它可以很容易......
  • 网络安全专家?信息安全毕业生就业分析!
    最近有点焦虑,来聊聊安全的就业吧,仅个人观点哈,有什么地方,如果说的不正确的话,欢迎大家批评指正!!!网络安全现状?让我们先听听互联网上说的一些:网络安全是一个非常具有前景的职业领域。首先,它拥有众多的就业岗位和广泛的发展方向。你可以在计算机科学与技术、信息通信、电子商......
  • RabbitMQ + JMeter组合,优化你的中间件处理方式!
     RabbitMQ是实现了高级消息队列协议(AMQP)的开源消息中间件,它是基于Erlang语言编写的,并发能力强,性能好,是目前主流的消息队列中间件之一。 RabbitMQ的安装可参照官网(https://www.rabbitmq.com/),安装完以后启动管理服务,RabbitMQ提供强大的管理功能。 在使用Jmeter处理Rabbi......
  • PowerCreatorCMS UploadResourcePic 任意文件上传漏洞复现
    严正声明1.本文仅用于技术交流,目的是向相关安全人员展示漏洞的存在和利用方式,以便更好地提高网络安全意识和技术水平。2.任何人不得利用本文中的技术手段进行非法攻击和侵犯他人的隐私和财产权利。一旦发生任何违法行为,责任自负。3.本文中提到的漏洞验证poc仅用于授权......