30个中间件渗透思路技巧 收藏备用!
中间件作为连接应用程序与操作系统的桥梁,已成为企业IT架构中不可或缺的组成部分。Apache、Nginx、Tomcat、WebLogic、Jboss等主流中间件承载着关键业务系统,却也成为攻击者重点瞄准的目标。
中间件安全问题频发的原因主要有三:一是默认配置存在安全隐患;二是系统管理员安全意识不足;三是中间件自身漏洞及时修复不足。因此,深入理解中间件渗透测试技巧,对构建企业安全防护体系具有重要意义。
技巧1:多维度指纹识别
不仅依赖HTTP头部的Server字段,还要分析错误页面特征、目录结构、文件扩展名处理方式等。通过多种工具交叉验证,提高识别准确率。
技巧2:端口服务探测
中间件通常会开放特定端口,如WebLogic的7001-7010端口,Tomcat的8080、8009端口等。通过端口扫描和服务识别,可以初步判断中间件类型。
技巧3:版本信息提取
通过访问特定路径或文件,如/robots.txt、/server-status、/console等,获取中间件详细版本信息,为后续漏洞利用做准备。
技巧4:默认凭证利用
整理常见中间件的默认账号密码组合,使用自动化工具进行检测。特别注意那些未被修改的默认管理凭证。
技巧5:管理后台发现
通过字典爆破发现隐藏的管理后台,尝试弱口令和默认口令登录。成功登录后往往可以直接部署恶意应用。
技巧6:配置文件读取
利用路径遍历或授权绕过漏洞,读取中间件配置文件,如httpd.conf、web.xml等,从中提取数据库连接信息、敏感路径等。
技巧7:日志文件分析
通过访问access.log、error.log等日志文件,了解系统结构,寻找敏感信息泄露,如SQL语句、文件路径等。
技巧8:备份文件泄露
尝试访问.bak、.swp、.old等备份文件,获取源代码或配置文件,分析其中的安全漏洞。
技巧9:AJP协议利用
针对Tomcat的AJP协议,利用CVE-2020-1938(幽灵猫)等漏洞读取文件或执行代码。AJP协议通常监听8009端口,默认情况下未加密。
技巧10:HTTP请求走私
利用中间件对HTTP协议解析的差异,实施请求走私攻击,绕过安全限制,访问受限资源。
技巧11:HTTP方法滥用
测试PUT、DELETE、TRACE等危险HTTP方法。如果PUT方法允许,可直接上传Webshell;TRACE方法可能用于跨站跟踪攻击。
技巧12:HTTPS重定向绕过
测试从HTTPS到HTTP的重定向是否存在安全风险,可能导致敏感信息在明文通道中传输。
技巧13:主机头注入
利用Host头注入漏洞,实现密码重置 poisoning、缓存污染等攻击,绕过安全限制。
技巧14:Apache解析漏洞
利用Apache对文件扩展名的解析特性,如从右向左解析,上传特殊后缀文件(如.php.jpg)获取Webshell。
技巧15:Nginx文件名逻辑漏洞
利用Nginx在特定配置下的文件名解析漏洞,如CVE-2013-4547,实现代码执行。
技巧16:IIS短文件名猜解
利用IIS的短文件名特性,猜解实际文件名和路径,泄露敏感信息。
技巧17:WebLogic反序列化漏洞
利用WebLogic的T3、IIOP协议反序列化漏洞,如CVE-2015-4852、CVE-2017-10271等,实现远程代码执行。
技巧18:JBoss JMXInvokerServlet漏洞
利用JBoss的JMXInvokerServlet组件反序列化漏洞,上传恶意序列化数据实现代码执行。
技巧19:Tomcat AJP协议漏洞
除CVE-2020-1938外,还要关注其他AJP协议相关漏洞,如权限绕过、信息泄露等。
技巧20:War包部署GetShell
对于Tomcat、WebLogic等Java中间件,如果管理后台可访问且凭证已知,可直接上传War包获取Webshell。
技巧21:应用热部署漏洞
利用中间件的热部署功能,替换应用文件实现代码执行。需要具备相应的写入权限。
技巧22:JNDI注入攻击
利用JNDI注入漏洞,如Log4Shell(CVE-2021-44228),实现远程代码执行。
技巧23:权限提升技巧
获取中间件权限后,通过利用系统配置不当、服务漏洞等方式,提升至系统权限。
技巧24:持久化后门部署
在中间件中部署隐蔽后门,如内存马、加密Webshell等,避免被常规检测发现。
技巧25:日志清理与痕迹擦除
清除访问日志、操作记录等,掩盖攻击痕迹,延长驻留时间。
技巧26:SSI注入利用
在支持服务器端包含(SSI)的中间件上,测试SSI注入可能性,尝试执行系统命令。
技巧27:表达式语言注入
针对Java中间件,测试EL表达式注入可能性,尝试执行系统命令或访问敏感信息。
技巧28:缓存投毒攻击
利用中间件缓存机制缺陷,注入恶意内容影响其他用户,实现存储型XSS或其它攻击。
技巧29:负载均衡绕过
测试负载均衡配置错误,尝试直接访问后端服务器,绕过安全检测。
技巧30:DOS攻击检测
测试中间件是否容易遭受拒绝服务攻击,包括慢速攻击、资源耗尽攻击等,评估系统抗压能力。
中间件安全加固建议
及时更新补丁:建立漏洞跟踪机制,及时应用安全补丁,特别是公开漏洞的修复补丁。重点关注CNVD、CNNVD、CVE等漏洞平台发布的中间件相关漏洞。
最小权限原则:中间件进程应使用最低必要权限运行,避免使用root或system权限。单独创建专用用户运行中间件服务。
删除默认账户:修改所有默认账户密码或直接删除不必要的默认账户。定期审计账户权限,确保权限分配合理。
网络隔离:将中间件部署在内网区域,通过防火墙限制不必要的网络访问。管理接口只允许特定IP访问。
端口安全:关闭不必要的端口和服务,如AJP端口、JMX端口等。修改默认端口号,增加攻击难度。
加密传输:使用TLS加密通信内容,配置强密码套件,定期更新SSL证书。
日志监控:启用详细日志记录,实时监控异常访问行为。使用SIEM系统进行日志分析和告警。
入侵检测:部署WAF、IDS等安全设备,检测和阻断中间件攻击行为。定期审查安全规则,确保其有效性。
定期审计:定期进行安全配置审计和渗透测试,及时发现和修复安全问题。
文章来源:HACK之道
华盟君