<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰|記一次某系統的滲透測試

    VSole2022-12-23 09:36:54

    開端

    前幾個月被授權進行某大型運營商的滲透,在過程中也是遇到了一些比較有意思的東西,特此記錄一波

    最開始是通過一個webpack+未授權訪問的接口獲取了另一個系統的權限,根據獲取到的口令進行復用對其他資產進行登錄嘗試,發現了這樣一個系統

    登錄進去之后是一個攝像頭的管理平臺,里面包含了各種各樣的功能,但經過一番簡單的嘗試,一些常見的漏洞如文件上傳、sql注入均不存在;這個時候我就又把這個后臺所有功能翻了一遍,發現這個后臺的備份還原功能可能存在問題

    斗智斗勇

    點擊手動備份之后,需要輸入登錄密碼和一個加密密碼,加密密碼是可以任意輸入的;確認之后,就會返回給你一個壓縮包,打開一看是這樣的一個結構

    看到這個properties文件還是有點激動,當時還以為這里面可能會有數據庫密碼之類的東西,數據庫拿下了getshell的幾率不就大大增加了嗎(這個公網ip是開放了一個mysql服務的);于是懷著激動忐忑的心情點擊解壓,但輸入了登錄密碼、加密密碼都不對,這個時候我就有點懵逼了,敢情你這個加密密碼就是個擺設?

    懷著*了狗的心情,又去看了下這里的還原功能,發現就是備份的逆邏輯,在你上傳一個壓縮包之前同樣需要輸入加密密碼;于是猜測這里的加密密碼后端是做了一些處理的,單純的使用加密密碼無法解壓備份文件

    這個時候,首要任務是找到后端對這個加密密碼的處理邏輯;首先我抓包看了下這里的包,發現這里的登錄密碼和加密密碼傳送到后端時是經過加密了的,于是我大膽猜測這里前端的加密可能和后端的一致;經過一天對前端 JS 的分析,總算是分析出了前端的加密邏輯,然而我還是低估了這個系統的開發人員,加密后的密碼依然不能解壓備份文件

    PS:這個時候我真心覺得這系統是真TM安全啊

    峰回路轉

    沒辦法了,和小伙伴吐槽了一通,他建議我去官網找下產品手冊,也許手冊里有寫相關的內容呢;我只好抱著死馬當做活馬醫的心態去官網翻了一遍,手冊沒找到,倒是找到了一個修復補丁包

    里面不但有后臺的部分代碼(class文件),還貼心的告訴了你補丁包的具體使用方法,比如安裝路徑等等。

    真就離大譜,這種東西為啥會直接放出來。

    直接代碼包解壓,導入idea,開審!

    首先要找到備份相關邏輯,直接全局搜索對應的路由關鍵字,找到了后端對加密密碼的處理邏輯,用加密后的加密密碼去解壓備份文件,可惜的是備份文件中并沒有我想要的信息,只有這個后臺相關的一些數據庫數據,沒任何鳥用;沒辦法了,只有對這殘缺的代碼繼續審了,幸運的是,很快就從這個系統引入的依賴發現了突破口

    這里引入的 ant.jar 包版本是有漏洞的,在它對壓縮包進行解壓時,沒有正確的對 ../ 進行處理,會導致目錄穿越的發生;由于之前補丁包中告訴了我們正確的web路徑,所以這里大概率是能getshell的

    GETSHELL

    首先我們構造一個形如這樣的壓縮包

    opt里面即是該系統的具體web路徑+webshell文件,構造完之后還需要使用加密后的加密密碼對該壓縮包進行加密

    PS:這一步其實坑挺多的,構造目錄穿越壓縮包的腳本很多,但基本沒有提供壓縮包加密功能;提供壓縮包加密軟件的又不能構造形如 ../ 的目錄(當時腦子卡了,后面才想到用linux的命令應該可以構造),最后是使用了某國產數字壓縮軟件成功進行了構造(國產YYDS)

    將構造好的壓縮包通過備份還原功能上傳,成功getshell

    滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國蟻劍使用Electron構建客戶端軟件,Electron實現上用的是Node.js,并且Node.js能執行系統命令,故可以利用蟻劍的webshell頁面嵌入js來直接執行命令,進而釣魚來上線CS。(類似Goby,Goby也是使用Electron構建客戶端軟件)
    本文整理并盤點了每個安全測試人員都應該熟悉的十大頂級安全滲透測試工具。
    由于測試過程中很多系統我們能接觸到的只有一個登陸界面,所以要充分挖掘漏洞,進行深入操作登錄 注冊萬能密碼繞過登錄存在 SQL 注入的情況下,有可能使用萬能密碼直接登錄admin' or '1'='1'--. 有超級多登錄口 SQL 注入存在 SQL 注入的話直接注出賬密有些可以構造用戶注入登錄,比如熊海 cms 后臺登錄處存在 sql 注入$login=$_POST['login'];
    目前支持的功能有:爬蟲、目錄爆破、端口探測、C段探測、子域名探測、fastjson檢測、xss探測、指紋識別、漏洞掃描、漏洞告警。
    旨在確定組織的用戶群對魚叉式網絡釣魚攻擊的敏感性。這些評估的結果可以用于增強組織的反社會工程意識計劃。在此評估類型中,測試人員會將部署看似普通的USB驅動器,并誘使用戶將該設備插入公司系統。在此評估期間,組織通常會向測試人員提供憑據訪問權限,以審查整個應用程序。這類測試通常會在安全團隊大多數成員完全不知情的情況下執行。紅藍對抗測試有多種形式。有時藍隊被告知模擬或滲透測試的時間,有時則完全不知情。
    以下所有插件直接goolge 訪問即可安裝HackBar功能有網址的載入訪問,聯合查詢,各種編碼,數據加密功能等。HackBar可以幫助我們測試SQL注入,XSS漏洞和網站的安全性,主要是幫助滲透測試人員做代碼的安全審計,檢查代碼,尋找安全漏洞。hl=zh-CNProxy SwitchyOmega代理IP一鍵切換下載地址:https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?
    滲透測試是指安全專業人員在企業的許可下,對其網絡或數字化系統進行模擬攻擊并評估其安全性。
    滲透測試輔助工具箱
    2023-05-12 14:08:08
    刪除記錄:刪除指定id主頁面MSF頁面正則表達式頁面小工具頁面0x03 免責聲明本工具僅能在取得足夠合法授權的企業安全建設中使用,在使用本工具過程中,您應確保自己所有行為符合當地的法律法規。該工具僅用于學習交流,如您在使用本工具的過程中存在任何非法行為,您將自行承擔所有后果,本工具所有開發者和本公眾號不承擔任何法律及連帶責任。
    先Fuzz測試跑一遍收集到的子域名,這里使用的是Burp的Intruder功能。若看到一個服務端返回200的狀態碼,即表面成功找到一個在HOST白名單中的子域名。和 X-Rewrite-URL 標頭繞過 Web 服務器的限制。通過支持 X-Original-URL 和 X-Rewrite-URL 標頭,用戶可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 請求標頭覆蓋請求 URL 中的路徑,嘗試繞過對更高級別的緩存和 Web 服務器的限制Request
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类