常见HTTP攻击赏析(1)

基于OpenAPI的APIcat开源日志监控软件已经开发一段时间了,在自己的网站上抓到了一些HTTP的攻击,没事,我们就汇总给大家做个赏析,也当是个提醒。

 这是一篇系列文章,跳转查看更多:

常见HTTP攻击赏析(2)

对应的OpenAPI定义上传到了百家饭平台

API攻击样例详情百家饭OpenAPI平台主站https://rongapi.cn/api/detail/64

/actuator/health

这是Spring Boot Actuator的默认页面路径,Spring Boot Actuator是Spring Boot提供用于对应用系统进行自省和监控的功能模块。

我猜探测这个点是为了看系统是不是java spring编写的,如果是的话,估计下一步会上一些后续攻击。

/version

这个url比较宽泛,没有找到具体的出处,猜测是探测详细API的版本和对应路径使用的

/portal/redlion

一个已知的漏洞,用于攻击Crimson软件,这个软件似乎是个用于工业可编程设备的软件,这要被攻击到了,是不是工业生产都要停……

/ReportServer

搜索显示应该是和SQL Server 2016 Reporting Services 相关的一个报告页面的入口,猜测主要还是为了找sql server的更详细信息

/.env

.env主要存储用户相关的环境变量数据,如果探测到,里面应该会有很多以环境变量存储的系统信息,还可能会有密码什么的,这可能主要会出现在错误的把home目录配置成静态文件目录的情况?静态文件托管的可能发生这种情况的比较多。

/shell

shell是linux命令行的界面,这个和.env一样,我不是很理解,我知道攻击这个可以获得操作系统的权限,但是什么系统会把这个开放到网上?

/setup.cgi

一个和Netgear DGN1000路由器相关的漏洞,可以远程在路由器上执行操作,看来不是只针对服务器,路由器等客户端设备也容易被攻击

Netgear DGN1000 Setup.cgi Unauthenticated RCE

/ab2g, /ab2h

 这个就厉害了,很传奇的样子,是一个叫CobaltStrike软件的默认攻击点,ab2g用来攻击x86, ab2h用来攻击x64

CobaltStrike是一款基于Java编写的全平台多方协同后渗透攻击框架,也称为CS

渗透利器Cobalt Strike在野利用情况专题分析 - FreeBuf网络安全行业门户https://www.freebuf.com/articles/system/236770.html上面这个文章写的比较精彩

/config/getuser

又一个路由器攻击,针对某些特定版本的D-Link DCS-2530L,由此可见外国朋友的ip数量确实多,中国早两层NAT了……

先写到这,下周继续给大家介绍

猜你喜欢

转载自blog.csdn.net/baijiafan/article/details/129314165