专栏名称: 李白你好
《网络¥安全联盟站》-专注于渗透测试、红蓝对抗等技术,定期分享网络¥安全学习资料和教程,关注了解更多安全资讯~
TodayRss-海外RSS稳定源
目录
今天看啥  ›  专栏  ›  李白你好

红队攻防 | 外网打点不靠0day组合拳拿下目标系统

李白你好  · 公众号  · 科技自媒体  · 2025-09-30 08:00
    

主要观点总结

本文介绍了在网络安全情报攻防站中的一系列案例,包括外网打点、小程序弱口令爆破、通过反编译app获取系统、被动指纹识别、命令注入、FTP下载源码、模板插件上传等攻击手段,以及通过数据库配置泄露、环境变量获取密码等步骤接管云主机平台的过程。

关键观点总结

关键观点1: 外网打点

通过公开信息、域名解析、网站目录探测等手段逐步描绘目标的外部轮廓,每一条信息、每一个细节都可能成为突破口。

关键观点2: 小程序弱口令爆破

通过微信小程序搜索目标单位,发现后勤管控平台资产,并通过爆破账号和密码获取权限。

关键观点3: 反编译app获取系统

使用工具反编译app,找到管理系统域名地址,通过弱口令获得权限,获取数据库账密和用户数据。

关键观点4: 命令注入攻击

通过swagger信息泄露获取token,然后利用yaegi第三方库的命令注入漏洞执行命令。

关键观点5: FTP下载源码和模板插件上传

通过扫描目录发现FTP账户密码,上传压缩包包含app.json和模板插件,解压到指定路径并getshell拿下服务器权限。

关键观点6: 数据库配置泄露和环境变量获取密码

找到数据库配置文件,分析加密逻辑编写脚本解出数据库密码,并替换BCrypt哈希值以登录web系统。

关键观点7: 云管平台利用

通过旁站端口扫描发现未授权的docker和k8s集群,利用环境变量获取密码后接管云主机平台。


免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
文章地址: 访问文章快照