<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    某系統漏洞挖掘之授權繞過到rce

    VSole2022-01-08 16:53:26

    漏洞挖掘

    基本信息

    首先進行端口掃描,發現僅開了23和80。

    telnet 連接23端口發現如果輸入的用戶名不對都會斷開連接。

    瀏覽器進行登錄然后抓包,獲取可以用做定位的字符串。

    通過文件搜索,可以定位到jhttpd。

    通過main函數入手。

    首先是mem_init_fun()函數,其中三個函數是負責初始化http可以訪問到的請求以及對應的處理函數:httpd_file_init、httpd_file_ext_init、httpd_cgi_ext_init。

    示例如下,httpd_all_file指向了一個結構體,包含了可以訪問的權限、接口名等信息,編寫腳本解析dump出該地址指向的所有接口。

    接著繼續dump httpd_file_ext_init和httpd_cgi_ext_init中的所有請求。這兩個函數的結構跟httd_all_file的有所不同,但都包含了一樣的信息。

    當http請求的東西初始化完調用httpd_sever_init開始監聽80端口。

    最后調用http_poll函數開始處理用戶的http請求。

    對于get請求則讓httpd_dowith_get函數去處理。

    post請求則根據請求的名hash去獲取對應的處理函數經過httd_check_user校驗權限后判斷是否調用相應的處理函數。

    了解了該程序的http服務大概的流程,接下來就是分析哪個請求的處理存在問題即可。

    授權繞過

    登錄是繞不過的問題,如何弄到一個帳號呢?

    先看登錄函數,通過之前的抓包可以看到請求是/login.cgi,那么對應的函數是login_cgi。

    我們并沒有傳入type這個參數,那么就來到了這里。

    在httpd_cgi_user_check函數中,發現多數的帳號都是通過配置讀取的,但存在一個內置的帳號Wowfkrouteradmin。

    通過他修改過的md5函數對jhl_realm_str(此時為空)進行加密后和傳入的也是md5的密碼進行對比。

    如果校驗不成功返回-1,在回到上層login_cgi中。是-1會從httpd_cgi_user_check_admin中獲取一個字符串并返回前端。

    將他的md5扣出來自己弄加密。

    登錄提交,發現返回的是一個也類似md5的字符串。

    最后查看httpd_cgi_user_check_admin函數,發現他返回的居然是jhl_realm_str的md5,并且會將新的md5覆蓋到jhl_realm_str?

    這什么操作沒看懂,后門?

    所以攻擊方法只需要將他返回的md5進行一次加密拿來提交即可。

    登錄成功。

    命令注入

    登錄成功后,通過查找對system的引用找到了最好利用的httpd_debug_asp接口,由于沒有對參數過了,直接調用了sprintf進行格式化字符串,導致可以進行命令注入(也存在棧溢出....)。

    請求的接口為/httpd_debug.asp?time=

    payload=ping -c 2 192.168.92.128

    構造payload提交

    payload=echo I\'m Wowfk

    其中還存在許多棧溢出、命令執行等漏洞


    2

    總結

    來一張fofa的暴露資產搜索圖:

    系統漏洞payload
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    通過文件搜索,可以定位到jhttpd。對于get請求則讓httpd_dowith_get函數去處理。了解了該程序的http服務大概的流程,接下來就是分析哪個請求的處理存在問題即可。
    在信息安全領域,Kali Linux是一個廣受歡迎的滲透測試和網絡安全分析操作系統。Empire包括大量的模塊,可用于橫向移動、權限提升、數據竊取和其他后滲透操作。通過利用Windows系統中的漏洞和設計缺陷,Mimikatz能夠竊取其他用戶的憑據。這些工具只是Kali Linux中眾多強大工具的一部分。值得注意的是,這些工具應當在合法和道德的范圍內使用,以確保網絡安全和隱私保護。
    一個內網安全攻防的知識倉庫
    信息搜集:開源情報信息收集、創建企業密碼字典進入內網:基于企業弱賬號漏洞、基于系統漏洞進入、網站應用程序滲透隱匿攻擊:Command and Control、代理內網跨邊界應用:內網跨邊界轉發、內網跨邊界代理穿透、shell反彈等
    接口未授權在嘗是了一波js接口后沒有發現什么漏洞,但是查找到了一些信息泄露。sql注入(兩枚)在剛剛注冊了用戶,登錄進去。第一處將url和參數進行拼接。第二處第二處同樣是js文件內找到。在圖片中間的地方插入xss語句但是如果沒有找到可以注冊的api,則這個漏洞無法利用,為了擴大漏洞危害,嘗試刪除cookie,是否可以未授權文件上傳。
    提權就是通過各種辦法和漏洞,提高自己在服務器中的權限,以便控制全局。Windows:User >> SystemLinux:User >> Root二、怎樣進行提權1.、系統漏洞提權。
    最近,Cyble網絡安全人員調查了印度銀行和金融服務行業IT公司Nucleus Software于2021年5月30日遭受的一次攻擊。調查發現,對該公司實施網絡攻擊的是BlackCocaine團伙。根據調查,域名的WHOIS信息顯示BlackCocaine 勒索軟件的域是在2021年5月28日注冊的,由此可以判斷,Nucleus Software是BlackCocaine勒索軟件組織的第一個受害者。研究人員報告稱,一份名為的文件最近被提交到不同的公共沙箱。但目前,還未確定 BlackCocaine 的初始感染媒介。2021年4月至5月期間,亞太地區的網絡攻擊增加53%。
    在信息安全測試領域,基于機器學習的應用系統深度指紋識別技術對應用系統進行漏洞檢測時,可快速獲取應用系統指紋信息,并且能夠根據系統深度指紋信息進行精確的自適應漏洞檢測。通過研究面向 http 協議的信息收集爬蟲技術、基于字符串匹配的識別技術和目標安全缺陷利用技術,基于目標指紋特征提出并搭建了樸素貝葉斯模型,實現了基于機器學習的應用系統指紋識別技術,識別目標應用系統信息,發現缺陷和自適應漏洞檢測。最后
    DC-3靶場實戰詳解
    2023-02-15 10:42:44
    雷神眾測-杭州亞運會官方指定安全眾測服務平臺
    滲透測試的本質是信息收集,無論是web還是內網,信息收集的全面性都直接著影響到后續滲透工作。在進入內網后,需要判斷當前網絡環境和權限,為后續橫向移動等工作做好鋪墊,本篇文章主要針對windows系統下的信息收集。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类