您的位置: 首页 - 站长

ftp怎么重新上传网站宣传片设计制作公司

当前位置: 首页 > news >正文

ftp怎么重新上传网站,宣传片设计制作公司,用ip做网站,河南省建设厅门户网站在某天接到任务#xff0c;对xxx进行一次红蓝演练#xff0c;于是把自己渗透过程给记录下来#xff0c;漏洞关键地方也会打码#xff0c;希望各位大佬理解#xff0c;菜鸡一枚#xff0c;勿喷/(ㄒoㄒ)/~~ 概述 拿到目标域名第一件事就是信息收集#xff0c;曾经一位大…在某天接到任务对xxx进行一次红蓝演练于是把自己渗透过程给记录下来漏洞关键地方也会打码希望各位大佬理解菜鸡一枚勿喷/(ㄒoㄒ)/~~ 概述 拿到目标域名第一件事就是信息收集曾经一位大佬告诉我的一句名言信息收集的深度决定渗透测试的广度送给大家。由于这里给出了xxx公司而且目标资产基本都在云上我就通过这个企业的备案还有它旗下的一些资产进行收集这里我用到的工具有大家熟知的:Hunter、Fofa、360Quake等这里也推荐一款工具就是无影TscanPlus之前没怎么关注因为感觉资产测绘的工具都大差不差但是听朋友说这款工具信息收集还不错于是就尝试使用了一下我配置了各种key以后信息收集能力还是不错的声明一下:我没有会员哈哈哈哈不过还是可以当作一款信息收集工具的会员可以增加全量POC感觉还是很不错的接下来就是拿到资产以后进行渗透 正文 首先拿到资产进行筛选嗯突然看到一个特别熟悉的框架由于之前团队经常打杀猪盘这类违反网站所以一眼就看出来了这是fastadmin框架当然通过findsomething这个插件也能看到js路径有fastadmin的字样当时看到这个瞬间兴奋起来了这是马上要拿下了吗 但是切记半场开香槟是大忌于是想到之前有个fastadmin任意文件读取漏洞嘛尝试利用一下POC也放下面了 GET /index/ajax/lang?lang../../application/database 很幸运漏洞是存在的成功拿到数据库的账号和密码不错不错 还是不能高兴太早因为拿到的是域名得找它的ip并且还要开放3306端口或者数据库端口才行于是通过多地ping寻找真实ip很幸运对方并没有购买CDN服务通过Nmap也确定了3306端口对外开放接下来就是爽连的过程了数据还不少呢算一个小战果吧因为当时进后台发现了近20W的个人身份信息 既然有了数据库那就尝试进后台拿shell这里fastadmin数据库密码都经过加盐处理了一般来说是解密不了的当然运气好的哥们除外 这里我就想到之前可以通过修改密码进入后台的方式于是去网上找一下fastadmin的密码与之匹配的盐值然后修改后台密码为123456即可记得该回去哈如图 按照图中所示修改了密码后进入后台发现了不少数据大概4W数据吧还有不少实名认证信息到这里fastadmin基本上可以结束了因为大部分是shell不了的 但是我突然想到欸我有个朋友很厉害于是跟他深入交流了一波你懂的嘿嘿这里成功通过后台拿到shell这里细节不过多描述最后也是成功连上了哥斯拉看到了网站下部署的服务很经典的框架和文件结构而且是云上所以就没有再深入了 后来在复盘的时候发现这个是主域名但是目标主ip不是这个所以打的稍稍有点偏了不过没关系还有呢 熟悉的界面没错就是jeecg-boot我这里直接未授权就进来了 当时想着系统版本应该比较拉胯于是工具(I-Wanna-GetALL)一把梭通过积木报表的历史漏洞RCE当时用Vshell上线失败了可能是工具和环境有问题吧于是用msf上线拿到服务器权限这里我没有仔细翻也许会有宝藏谁知道呢而且是台双网卡的云服务器 于是又在一堆目标里翻垃圾终于苍天不负有心人在xx目标url中一处js里找到了阿里OSS的AK/SK所以平常多翻翻js文件还是有好处的指不定就有AK/SK等着咱们呢这有个小技巧就是阿里云的存储桶key这些的特征是LTAI开头等各大云厂商的特征网上也有文章介绍这里不做过多阐述下面开始爽连 既然有了存储桶权限那我们去看看这个key下有什么东西吧这里我想到一款云上工具:CF来自狼组安全团队的一款工具挺不错的这里也放一下工具的使用手册新手放心食用最新的云鉴也可以试试毕竟CF的动静还是挺大的 https://wiki.teamssix.com/CF/ 于是就根据工具罗列出该AK/SK的权限不错不错最高权限后来也是看到有大概50个ECS、6个域名、3个数据库服务 这里是下面的ECS实例 AK\SK下的OSS Bucket 这里我也是成功通过创建凭据拿到了阿里云的控制台权限 这里提示一下用CF创建后门用户的时候阿里云会产生告警可能会让对方警惕起来所以非必要还是杜绝这种操作吧项目结束后也要记得把后门用户给清理掉否则追责起来很麻烦 后来就是列举一些ECS实例通过反弹shell的方式或者执行命令来上线这里也是成功上线大概10台机器因为机器太多了然后关键机器已经拿到了所以后续就没有必要继续拿服务器权限了 基本上一天就打穿了非常爽后来就是在云上翻垃圾的时候通过搭建隧道进入云上内网翻到一些泛微、Nacos这种服务这里是翻到Nacos的配置文件里ssh账密泄露、数据库等拿拿数据分啥的 数据库配置用DBeaver和Navicat都可以连这两都挺不错 这里是利用内网泛微E-mobile的弱口令进的后台网上可以搜搜泛微的通用默认密码说不定瞎猫碰见死耗子了呢 然后看到泛微E-mobile就想尝试一下之前爆出的任意文件读取漏洞因为我在公网当时找了好几个ip都是302重定向然后说资源不存在之类的可能是接口做了鉴权这里也不太清楚于是我就抱着试一试的心态看看内网这次能不能成功果然上天比较眷顾我竟然复现成功了刚开始读取的是Linux的etc/passwd返回302心里已经拔凉拔凉的了但是我不甘心突然想到也许是windows系统?于是读取windows/win.ini成功读取到了文件果然渗透还是要不放过任何细节才能出货呀 后来就是无情的翻垃圾过程了服务器上存在一些Gitlab配置文件导致信息泄露可以拿到代码仓库等信息 apixis配置信息泄露 然后还有黑盒测一些系统通过一些接口可以访问到后台的功能这里是没有做足够的鉴权危害还是挺大的 后续他们的成员也是发现了入侵行为赶紧购买了阿里云一系列资源保护服务还好把整个过程都提前记录了下来后续也是希望能够通过本次红蓝演练提升企业的安全意识吧我认为这才是攻防演练的目的并不是为了攻击而攻击而是提高企业的安全水位和员工的安全意识 总结 到这里基本就结束了后续就是写报告进行复盘了主要还是记录一下自己攻防的一次经历吧算不上特别出彩但是整个红蓝演练过程中还是学到了不少奇淫技巧也对云上的攻防有了更多的了解当作一次小小的练习吧同时也希望能够给大家一些启发互相交流不断学习 声明 本文所提供的信息仅供学习和研究网络安全技术之用途。读者在使用这些信息时应自行判断其适用性并对其行为负全责。作者不对任何读者因使用本文中信息而导致的任何直接或间接损失负责。 原文链接记一次某红蓝演练经历 - 先知社区