Skip to main content

利用公开exp

搜集完信息之后,我们已经了解了目标公司开放了哪些公共服务,如果运气好,这些开放的公共服务具有高危漏洞,且这些高危漏洞存在公开exp,例如Confluence RCE漏洞。这样的话,我们就能突破到内部网络了。但并非只有RCE漏洞能给予我们突破口,组合利用一些威胁程度相对低一些的漏洞也可能为我们带来突破,常见的一些情况如下

1:利用SQL注入漏洞提取凭证,绕过登陆或者密码重用。

2:利用SQL Server的SQL注入漏洞通过xp_cmdshell执行远程代码。

3:利用XXE/LFI等漏洞读取包含敏感信息的配置文件,例如包含明文帐号密码。然后绕过登陆或者密码重用。

4:不仅仅Web漏洞可以为我们提供突破口。FTP也可以存在目录遍历漏洞,提取敏感文件。

 

对于利用公开exp,最重要的一点在于确定公共服务的版本,因为一个漏洞往往只影响特定的几个版本,但也不总是这样。有的时候,一个漏洞早已存在,但在数个版本之后才被发现和披露。又或者,漏洞被披露了,但开发者未修复或者未能成功修复。无论如何,exp对应的版本和目标公共服务的版本越匹配,成功率就越大。如果实在难以找到特定服务的版本,可以推测目标是否经常更新。例如,该目标的其他服务版本都比较及时地更新了,都更新到2022年年初的版本了,那么该服务很可能是较新的版本,可以优先试试最近的漏洞。反之,可以尝试久远一些的漏洞。

 

对于具有公开exp的漏洞,我们可以在Kali自带的searchsploit上查询,每次使用前记得及时更新。更新后的searchsploit数据与exploit-db一致。除此之外,我们还可以在github,packetstorm (https://packetstormsecurity.com/) 等平台寻找exp。

image.png

image.png

image.png