记一次“弱口令”挖掘实战记录

admin 2023年2月13日10:05:38评论56 views字数 2716阅读9分3秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


最近领导安排了一次众测任务给我这个驻场的安服仔,是甲方公司一个新上线的系统,要求对此系统进行漏洞挖掘。没有任何测试账号,资产ip等信息,领导丢下一个域名就跑了。


0x01 信息收集

打开域名,就是一个堂堂正正的登陆界面
记一次“弱口令”挖掘实战记录

使用nslookup查一下域名解析

记一次“弱口令”挖掘实战记录

先对ip进行端口信息收集,除了一个443和一个识别不出来的2000端口,就没有其他端口。那么只能从web入手了。

记一次“弱口令”挖掘实战记录

简单扫了一下目录,发现了后台登陆界面

记一次“弱口令”挖掘实战记录

0x02 漏洞发掘初试

由于web只找到两个登陆页面,其他什么都找到,那么只能先对登陆页面进行测试。看到前台登陆页有短信登陆功能,马上想到短信发送是否有频率和次数限制,如有则存在短信炸弹漏洞。

虽说不是什么危害性很大的漏洞,但漏洞就是漏洞!然鹅,这么简单都洞找不到,哭了。
记一次“弱口令”挖掘实战记录


至于爆破账号密码也不要想了,验证码是真的,而且这密码还rsa加密,真的没啥心情去尝试爆破,估计毫无成功的希望。至此陷入僵局。
记一次“弱口令”挖掘实战记录


0x03 另辟蹊径

虽说是月薪只有几千的安服仔,但作为一名无证信息安全从业人员,怎能轻易言败。重新换个角度进行思考,首先这是一个新上线的系统,而总所周知,甲方公司不具备任何开发能力,那么此系统必然是由第三方公司进行开发,而系统正式上线之前大概率是有测试系统的。

下一步就是尝试去寻找此测试系统了,首先留意到前台登陆页面的源码中,可以看到甲方公司的用户协议文本。
记一次“弱口令”挖掘实战记录


在各大网络空间搜索引擎中使用如下命令进行查找
tilte = "xxxx" & body = "xxxx"

经过一番搜索,可以发现一个不能说是相似,只能说是一模一样的网站。
记一次“弱口令”挖掘实战记录


常规操作,先进行一波端口扫描。这个站端口比起生产系统的多了好几个,分别有:
22   : ssh3306 : Mysql6379 : Redis3000 : HTTP 测试网站5080 : HTTP 开发商另外一个项目的网站8848 : HTTP 不明

3000端口的测试网站跟生产站类似,只有一个登陆界面,后台地址也是一样的,也是拿它没任何办法。


Mysql和Redis都是有密码的,暂时也没办法,那么将目光投向另外两个Http服务。
5080端口,也是一个只有一个登陆界面的网站,看得出跟3000端口的网站是同一个框架搭建,可以暂时略过。8848端口打开是nginx默认页,估计是需要指定uri才能打开。简单搜索一下8848这个关键字,发现是nacos使用的默认端口。
记一次“弱口令”挖掘实战记录


什么是 Nacos?

Nacos /nɑ:kəʊs/ 是 Dynamic Naming and Configuration Service的首字母简称,一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。


Nacos 致力于帮助您发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。


Nacos 帮助您更敏捷和容易地构建、交付和管理微服务平台。Nacos 是构建以“服务”为中心的现代应用架构 (例如微服务范式、云原生范式) 的服务基础设施。


简单来说,就是nacos里面有大量配置文件。既然有默认端口,那么有默认口令也是人之常情。直接一发nacos:nacos,一发入魂!

记一次“弱口令”挖掘实战记录


翻查各种配置文件,发现大量敏感信息,可以找到Mysql和Redis的密码。3306端口对外开放,直接进入Mysql里面翻网站的账号和密码hash,在另外一个表,还可以找到密码hash使用的salt。

记一次“弱口令”挖掘实战记录


导出数据库所有hash,先肉眼看一下,发现有大量hash是相同,机智的你看到这个,肯定想到这要不是弱口令,要不就是默认密码。
记一次“弱口令”挖掘实战记录


马上准备下班了,先用8位纯数字+小写字母进行爆破,丢上服务器慢慢爆,明天一早起床收割。


0x04 弱口令挖掘

第二天一早上班,看了一下爆破结果,又有新的发现。爆破出来的密码,大多是有特定格式的,主要的格式是:

四位甲方公司英文简写+4位数字(以下我就用abcd代表该公司简写)。


使用爆破出来的口令成功登入测试网站的前台,因为是测试网站,里面也没啥有价值的系统。我们的目标还是要爆破出后台管理的密码。

记一次“弱口令”挖掘实战记录


下一步要继续优化爆破字典,根据我对此甲方公司的了解和多年配置弱口令的经验,我初步想到以下两个思路:

  1. 使用大小组合的甲方公司英文简写+4位数字进行爆破。或者直接使用首字母大写就足够了(能按一下shift,就不想按两下,对吧),这个方案复杂度最低,甚至可以再加2位数字进行爆破。
  2. 使用大小组合的甲方公司英文简写+一位特殊字符+4位数字,或者大小组合的甲方公司英文简写+4位数字+一位特殊字符。大部分人为了强行加入特殊字符,一般喜欢在字符和数字之间加,或者在最后一位,此方案就是针对这种习惯。


方案二的字典成功爆出后台密码,密码是:Abcd2333@,严格意义上,这已经是很强的口令,有大小写字母、数字、特殊字符。但是,如果对这个公司有所了解,很容易就能发现其常用的简写,这么来说的话,这密码也能算是一个“弱口令”。

记一次“弱口令”挖掘实战记录


测试站后台成功拿下。经过后台一番探索,基本可以确定是thinkphp6,而且没有多语言插件(谁没事装这插件。。。),getshell无望。


Redis权限太低,版本不是4.x,也没啥办法。至此测试站渗透结束。


0x05 回到生产网站

虽说没有成功拿下测试站有点可惜,不过从测试站的数据库拿到不少的账号和密码,这些账号密码极有可能能登陆生产网站。


简单整理一下各种账号口令,都是富有甲方特色的账号,例如:
账号:abcdadmin,密码:Abcd#2022账号:abcdtest01,密码:Abcd2333!账号:abcdtest02,密码:Abcd2333!账号:admin01,密码:abcd2333

手工组合各种账号和密码在主站进行测试,轻松进入后台。编写报告:后台弱口令【高危】.docx,任务完成,安服仔永不言败~

0x06 总结

学艺不精,没办法getshell拿到权限,实在太菜。此文主要记录一个强行挖掘弱口令的过程,渗透测试需要猥琐的思路,弱口令也不再局限于top100,top1000之类。


关 注 有 礼



关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包
记一次“弱口令”挖掘实战记录 还在等什么?赶紧点击下方名片关注学习吧!记一次“弱口令”挖掘实战记录

推 荐 阅 读




记一次“弱口令”挖掘实战记录
记一次“弱口令”挖掘实战记录
记一次“弱口令”挖掘实战记录

记一次“弱口令”挖掘实战记录

原文始发于微信公众号(潇湘信安):记一次“弱口令”挖掘实战记录

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月13日10:05:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次“弱口令”挖掘实战记录http://cn-sec.com/archives/1550849.html

发表评论

匿名网友 填写信息