电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 497 人浏览分享

攻防红队日记:弱口令yyds之拿到数据库权限

[复制链接]
497 0
前言

红队最重要的就是前期打点,打点快得分快。尤其是弱口令,往往可以出奇制胜, admin/admin、admin/123456
admin/admin123这样的弱口令比比皆是。利用弱口令进后台,然后上传webshell这都是轻车熟路了,尤其是打到
内网的时候,弱口令更是让人兴奋,可以说弱口令就是永远的0day。

这次参加了一个地级市的h攻防演练,第一天打点就发现了四个弱口令,不知道自己的寿命有没有减上一笔。

弱口令进主站后台

我打点一般是先用灯塔系统全部导入,然后看看有没有比较明显的后台地址,比如域名后跟admin
这种很幸运,前三个里面就有一个。

QQ截图20221021111054.png

很自觉,先试试弱口令,admin/admin123登陆成功,管理员权限登陆成功。

996.png

逛了逛后台,应该只是网站页面的后台地址,没什么数据,上传图片的地方试了试也无果,不觉叹了口气不过
好歹一百分拿下,重整旗鼓再去看看网站前台,是一个乳业集团,在前台找了找有没有注入点之类的,因为发
现有典型的id=1字样,试了半天也没绕过,可能是我太菜吧。

QQ截图20221021111221.png

扫描子域名发现会员中心

扫扫子域名,发现一个会员中心,看到这个页面我就感觉这个页面肯定有点东西。

QQ截图20221021111310.png

可以看到有导购登陆、门店登陆、经销商登陆和会员登陆共四个登陆口,挨个去试了试弱口令都不行果然没这
么简单想必这个页面也有后台,而且这个后台应该存有这些登陆口的账号数据,但这个后台好像没这么简单御
剑等目录扫描工具都没扫描出来。

收心仔细观察了下导购登陆、门店登陆、经销商登陆和会员登陆口的url地址,发现都是导购是/Web/Saler/index.html
门店是/Web/Store/index.html,原来还是有规律的啊,猜测管理员是/Web/Admin/index.html不行又试
了试/Web/Manager/index.html,好家伙终于让我找到了。

993.png

试了试弱口令,admin/123456登陆成功,激动的心颤抖的手,这是不是看管理员界面不好找就放弃设置强密码了
逛了逛管理员界面,好多东西,前面四个登陆口的账号全有,过去试了试都成功了,全是分啊。

991.png

无意中发现的逻辑绕过

把这个页面复制到火狐上的时候,给我弹了个请登录,这看着就像是可以绕过的东西啊,抓包看看,拦截响应。

990.png

899.png

898.png

发现底下有个failed字样,改为succeed后放过,登陆成功。

上传webshell

不过已经不重要了,弱口令直接拿下管理员权限了这个逻辑绕过也只是多个两三百分,继续逛后台发现有
个可以上传文件的地方,插件看了看是asp框架。

819.png

818.png

上传个aspx文件试试不行,看来只要txt文件可以上传,抓包改文件后缀,上传成功,上菜刀成功连接。

816.png

812.png

拿下数据库

看了看这个服务器的文件,发现这台服务器还有其他公司网站的数据,看来是个开发公司或者服务器商爽歪歪
网站权限和服务器权限都有了,看看能不能拿下数据库,继续逛逛这后台文件,发现一个里面有写数据库的账
号密码和IP端口。

811.png

这里推荐个工具,dbeaver数据库连接工具,个人觉得非常好用,各种数据库都可以连接,输入账号
密码ip及端口成功连接,里面很多数据包括账户、姓名、手机号、收货地址等等。至此网站权限服务
器权限、数据库权限就全部拿下了。

810.png

总结

弱口令真是红队打点的神兵利器,是永远的0day,这是一次典型的利用弱口令进后台然后上传webshell拿权限的案例
需要注意的是有的企业会隐藏或者复杂化后台地址,让我们无法用字典轻易扫描到,这就需要攻击者们仔细翻阅源代
码或者看看网页的url构成规律从中猜测出后台地址。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.