记一次XC环境下的闯空门

admin 2023年2月16日22:43:22评论45 views字数 1146阅读3分49秒阅读模式

0x00 前言

本次渗透总体来说过程是较为简单的,但由于是第一次接触xc产品的资产,期间踩坑颇多,时间大都浪费在了信息搜集上和熟悉环境上,但所幸最后也是有所收获,于是小计一下,若有不对之处,望各位师傅指正。

0x01 开冲

开局客户提供了一张资产表,说明要求:只针对表中的资产做渗透,不进行内网横向,尽可能多的发现资产中的漏洞。

由于客户提供的资产表均为IP和对应的系统名称(基本是半个c段),简单做了下信息搜集,一轮下来发现了不少WEB资产,同时发现很多IP都开放了906054321端口但没识别到有效的指纹,9060端口识别到是一个未知中间件(不是常见的NginxApache这类),但访问是404;而54321端口是完全没识别到指纹和banner信息。

记一次XC环境下的闯空门

不过很幸运的是,信息搜集完,其中有一个Apache-Shiro站而且还有key,看了下是个某依,随手试了下还有有弱口令,直接登了后台。

记一次XC环境下的闯空门

记一次XC环境下的闯空门

这里由于客户提供的资产关联性很大,于是简单做了下信息搜集,发现这个站点应该是测试站,并没有配置数据库,也没开放54321端口,但开放了上面提到了9060端口,这里确认了这个9060是某方通中间件默认端口,查了下这个中间件是有一个控制台的,可以通过war包部署业务,但是需要正确的URL才可以访问,直接访问端口会404。

记一次XC环境下的闯空门

顺手试了下中间件的默认口令,啪,直接进来了。

记一次XC环境下的闯空门

简单浏览了下后台功能,其中两个功能引起了我的注意,一个是应用管理,在这里找到了部署war包的功能(你懂的),还有一个是JDBC配置,这个站点没有数据库所以里面是空的。

记一次XC环境下的闯空门

好家伙,直接老六狂喜,扫端口可是发现了几十个9060端口,如果都是默认口令那不起飞,于是这里简单写了个脚本爆破了下(登录时口令会加密,这里直接通过模拟键鼠操作进行爆破),基本都是默认口令。

记一次XC环境下的闯空门

美汁汁,直接几十台主机拿下。

记一次XC环境下的闯空门

这里同时找了个有数据库的资产,看了下上面提到的JDBC配置,发现密码是加密的,瞅了眼JDBC链接,站库分离,数据库也没见过。。。

记一次XC环境下的闯空门

又查了下度娘,确认了是某仓的数据库,默认端口就是一开始提到的54321端口。

这里联想到中间件都默认口令,开发人员的安全意识可能不高,既然确认了54321是数据库端口,可以先爆破一波,简单查了下这个数据库的相关特性,直接下载官网的连接驱动,简单写了个脚本,开冲!

很慢啊,又是几十个数据库弱口令。

记一次XC环境下的闯空门

记一次XC环境下的闯空门

后面就是结合数据库信息对web资产进行进一步漏洞挖掘,比较枯燥,这里就不细说了。

0x02 后记

这次项目由于客户性质及业务组件特殊所以厚🐎了,望各位师傅谅解;同时关于某仓数据库,后面本地进行测试,发现在一定条件下只用数据库是可以RCE和提权的,各位师傅也可以尝试下,这里就不细🔒了。


原文始发于微信公众号(雁行安全团队):记一次XC环境下的闯空门

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月16日22:43:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次XC环境下的闯空门http://cn-sec.com/archives/1278051.html

发表评论

匿名网友 填写信息