电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 1844 人浏览分享

渗透测试 | 记一次从敏感信息泄露到GetShell

[复制链接]
1844 0
介绍: 敏感信息泄露漏洞是不是有点鸡肋?跟我了解一下吧!

0x00 前言

某日 甲方爸爸在群里扔过来一个txt。里面有三个域名 20个IP地址。让我看看有没有什么问题 我一看这不讲
武德啊我怎么看?只好掏出扫描器 把文档里面的IP 域名一股脑的全部扔进去。

0x01 进展

中午吃过饭 又睡足觉 总不能当个咸鱼吧?虽然我确实是 但是我觉得还能扑腾一下。

QQ截图20210721154254.png

打开上午的扫描器 看了一眼发现还不如不看 20个IP只有三个存活,而且两个没开WEB服务 一个
开着tomcat默认页面但是删除了登录功能 再看了一下三个域名 只有一个有东西 其余的两个扫描
出来的东西是空的。

QQ截图20210721154349.png

这,这,这我怎么玩,含着泪打开了最后的希望 最后那个域名的扫描结果发现有35条子域名
记录都指向同一个IP 然后还有许多的文件泄露记录。

999.png

998.png

看到文件泄露的时候 我第一反应是这么多鸡肋的东西 这要看到什么时候 对我有用么。但是我也没办法因为
我没有别的更多的信息去入手 然后我耐着性子翻看起来自认为鸡肋的信息泄露。

996.png

翻着翻着我发现这个系统是Spring-Boot框架 想起来之前同事分享过几种利用方式 就翻出来记录尝试了一下
很明显失败了。此时我心情有点复杂 但是要继续保持微笑。直到我翻到了这个页面。

991.png

一个Cms的名字和email 然后我去百度了一下这个邮箱。发现了github个人主页 以及看到了源码。

990.png

然后在源码里我发现了这个项目的默认后台路径 以及默认账户和密码 经过尝试发现可以成功登录进去。
忘记介绍这个8888端口开放的服务 在这个目标域名的8888端口开了一个Demo站 里面的一些新闻都是用来测
试功能的消息可以猜测是开发在搭建环境时 开启8888端口进行测试,但是最终忘记停掉这个测试站。

QQ截图20210721154909.png

899.png

在登进去后台之后 我的心情无比开心 因为很多后台都有文件上传的功能 并且可以无限制上传我在翻
找的过程中发现 该系统确实存在文件上传并且可以实现无限制上传,但是上传的那个目录 它不解析
jsp。每次访问都是直接下载文件。

898.png

怎么办,怎么办 最终也没能解决这个问题 在网上百度到的原因是 某些java项目 引入的依赖包不全导致
jsp无法解析。我又没可能去写配置文件 所以只好放弃后台上传文件getshell这条路。
后面半个小时 我只好重新翻找它的源代码 企图能够找到一些别的敏感信息
最后找到了让我眼前一亮的文件目录。

896.png

892.png

接下来大家都懂了吧?我掏出来shiro反序列化工具就是一通操作。果然 它能够命令执行。

891.png

然后查看了其服务器信息 以及IP并且可以通外网 使用tasklist发现系统不存在杀软进程由于是
Windows server 2012 可以直接执行PowerShell命令下载执行 直接上线CS即可。

890.png

699.png

在上线CS的时候踩了坑 本来想使用可执行文件进行上线 但是命令执行失败 应该是生成的可执行文件
在目标机器上无法运行 转为使用PS1文件 成功上线。
由于客户对内网渗透未做要求 在拿到服务器权限之后 就清除攻击痕迹然后提交成果了
何况自己的内网渗透功底也不够。

0x02 总结

这次任务的突破口就是一个简单的信息泄露 仅仅泄露了作者的邮箱 以及CMS名称 但是其后果是可以利用这些
蛛丝马迹成功拿到服务器权限。所以这个信息泄露的危险等级应该怎么评定呢?或许给个高危也不为过吧!
其实总结来说 这个系统如果不是开发在用完测试系统环境之后忘记关停 也不会带来这个后果 再即使开着测试环境
但是没有这个小小的信息泄露,我也不会发现这是一个shiro反序列化命令执行。

所以说 开发人员 运维人员的关闭测试环境的习惯很重要 同样你也不要轻视一个小小的敏感信息泄露。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.