一次驚心動魄的滲透測試
A君:握草,這個站太6了
我:怎麼了怎麼了
A君:我搞了三個小時都沒搞下來,你說6不6
我:草泥馬,辣雞
起因
A君在開開心心看小說
不知道點到什麼東西,突然畫風一轉
他在一個gov網站看到首頁這樣一段話
這個圖是我後來進入webshell截圖的
首頁已經被我恢復了。
A君看到這樣一段話,就在自言自語
我湊過去問他:「你沒吃藥吧?」
A君:「現在的小屁孩沒日過站一樣
哎,世風日下。
不行,我沒看見就算了,我看見就得弄回來」
我淡淡地道:「你開心就好。」
結果就是,他失敗了。
接著回到我罵了他:「草泥馬,垃圾。」
A君就不服了
站起身來大聲說道:「你拿,拿下老子吃屎,不,直播吃屎!」
賭約
握草,A君發飆了,不得了。殊不知,我就在等你這句話。
於是,這個吃屎的賭約就這樣成立了!
由於網站的敏感性,下面會有多處打碼以及不得不略過的細節。請見諒
信息收集
沒辦法,首頁被改了。
想要瀏覽測試各種注入也沒什麼辦法
埠開房:80、3306、3389
掃描目錄不到二十秒就掛了,看來是有很強力的WAF
上分散式掃描,得到一些然並卵的目錄
不過根目錄下有個xx.asp,訪問白屏
猜測是個一句話木馬
爆破了一翻無果
從掃出來的目錄和谷歌語法也沒找到後台地址,更別提試探弱口令了。
於是突破口估計我就放在了埠上,
3306和3389均是爆破中的主要目標
【此處圖片已刪除, 經知友提醒,打碼不嚴,感謝提醒】
一番尋找,瞄準這個技術部的管理員
懷疑就是這個伺服器的管理員
通過收集管理員的歷史密碼、生日、電話、姓名、郵箱等等信息
生成了一個針對性的字典
使用Windows下一個python腳本爆破3306
使用linux kali下的hyrda爆破3389
結果當然是失敗了
想了一下,我猜測要麼是這個網站很多東西被那位掛黑頁的小朋友刪除了,導致原本的漏洞不存在了。第二種可能是從伺服器的其他網站入手的。
猜測都是鬼扯,繼續滲透旁站
非常幸運的是,沒有CDN的存在,這免去了尋找真實IP的時間與精力
旁站十三個,丟SSS核心augus寫的軟體跑一波
看得出來,都是使用非常成熟的CMS,並且都存在waf,那麼軟體裡面自帶的exp執行均是無果的。沒辦法,挨個看過去。
第一個,織夢(DEDECMS)
data/mysql_error_trace.inc
這個文件是織夢用於記錄資料庫錯誤信息的日誌文件,普遍情況下這個文件非常大。而hack可以通過這個文件來尋找後台地址,有時候也能翻到別人注入的記錄。不過不知道為什麼,這個文件就特別小,只有寥寥無幾的信息。
由於存在waf,也不考慮什麼dedecms全版本注入了。而且特么的後台都找不到
第二個 Discuz!
喵了個咪,這套程序是我最恐懼之一的,檢測測試一些弱口令失敗就放棄了
ssrf漏洞略過
第三個 siteserver
這套程序就有點意思了,互聯網上就有不少關於這個程序的漏洞
我一一驗證過後,發現真有一處可深入的漏洞
在後台登錄這個點,攔截一個GET請求數據包
攔截放下一個包,修改HTTP狀態碼200
成功跳入到生成模塊的頁面
(尷尬的是我現在把漏洞修復了,沒有辦法復現截圖了)
這個頁面可以寫入任何東西,可以任意選擇文件後綴。
大概是這個樣子的:
由於有非常霸道的WAF
在這個頁面卡了一會
最後成功寫入了一個免殺ASP一句話
連接了webshell以後也特別尷尬,本想著這屎終於不用吃了
A君說:握草,我們賭的是伺服器,你這不是還沒拿到伺服器嗎?
我當時心裡瞬間一萬隻草泥馬
這又是主機360,又是安全狗的提權好扎心啊
沒辦法,扎心也得提
最讓我扎心的是一些目錄亂碼
退出去更換了數種編碼依然存在亂碼問題,這就導致我在打開目錄的時候
出錯!出錯!出錯!
往上級目錄翻啊翻,看到圖裡面那個web目錄沒?
跨站了!其實這個時候已經接近伺服器的許可權了,因為已經能夠管理這個伺服器裡面的所有網站了。但是A君不服,他有點方了,非要我執行命令,成功執行命令才算我贏。
為了這口屎,我忍了,繼續干。
翻找了多個網站的配置文件以後終於找到了sa密碼
PS:大馬已經刪了,不去復現截圖了
扎心的是創建用戶以後無法添加到administrators組,也就沒有許可權遠程連接伺服器。
無奈之下執行如下命令
net user 某用戶 CHIshiAjun233.
這條命令修改了某個系統用戶的密碼
並且為了防止密碼組策略把密碼寫的比較複雜
終於成功登錄! 看來這屎A君是吃定了,嗯,我去看看他吃得怎麼樣了
收尾工作:
首先是抓密碼,把我剛剛改的那個用戶密碼抓出來,給人家改回去。
(這個時候通常都是緩存,抓到的密碼還是我修改之前的密碼,此套路屢試不爽)
然後將一些值得收藏的木馬收藏一下刪除掉,漏洞修復掉。主頁恢復掉~
退出伺服器,深藏功與名。
深藏個雞巴,我他媽以後再也不打這種賭了。
檢測旁站的時候手都在抖,求邊界安全公眾號保佑我趕緊找到漏洞!
推薦閱讀: