日常记录对某站点的实战渗透

admin 2023年10月13日12:59:40评论11 views字数 1846阅读6分9秒阅读模式

近段时间来也没怎么更新,在这里就来水篇文章吧

前段时间一直在做项目,来分享并且记录一下自己的一些成果,和一些小思路


信息收集

渗透的第一步肯定是信息收集了,因为由于项目的渗透条件有限,就不做子域名的采集了,超出资产测试范围。

打开网站,发现是个登录框,比较头疼的就是这样的情况,因为没有多少功能点。

日常记录对某站点的实战渗透

wap 插件探测的指纹信息为 tomcatjsp

日常记录对某站点的实战渗透

shodan 插件显示开放端口:1099 3001 3306 5353 9090

日常记录对某站点的实战渗透

nmap 扫描扫描出来 10081 端口,打开发现是同样的登录框页面

网站信息:

开放端口:1099 3001 3306 5353 9090 10081
数据库:mysql
服务器:linux
中间件:tomcat


漏洞挖掘

网站的后台页面为 www.xxx.com/index.action

.action 结尾的可能是 st2 写的,直接拿 st2 的 exp 来打一下试试看,或许能有惊喜呢!

日常记录对某站点的实战渗透

扫完后并未发现存在 st2 的反序列化漏洞

尝试万能密码和注入也不行,想想还是扫描目录吧

针对于单个站点,并且没有域名的网站还是直接上 dirsearch 快速的扫描一下,主要的还是扫描一些敏感目录。

python3 dirsearch -u http://xxx.com -e *

日常记录对某站点的实战渗透

扫描到 WEB-INF 路径,打开后发现个目录遍历

日常记录对某站点的实战渗透

翻找目录看看能不能翻到有用的东西,这里可以直接定位到 classes 目录一般配置文章都存放在 classes 文件夹中

日常记录对某站点的实战渗透

发现里面有很多配置文件,在 jsp 中数据库的连接密码普遍会存放在 xxx..properties 文件中,打开 jdbc.properties

日常记录对某站点的实战渗透

这里直接就显示了他的各种数据库的连接账户和密码

根据前面收集到的信息该数据库为 mysql 并且开放的端口为 3306 就可以直接连接他的数据库,如果权限大的话可以直接写入一句话 getshell

使用 navicat 连接:

日常记录对某站点的实战渗透

数据库连接成功后,先来看看他的权限

日常记录对某站点的实战渗透

发现该用户权限和 root 用户的权限相等,并且密码相同

因为这里没有绝对路径,所以先翻找表内容,发现在 manber 表里面 admin 的密码,md5 的值,拿到 md5 解密网站上面解密出来后,拿到后台进行登录

打开后台后,发现大部分页面点不开,上传点也没找到

日常记录对某站点的实战渗透

但从这爆出了 web 目录的绝对路径可以记录一下,后台未找到上传点,回到数据库里面继续进行渗透。该数据库用户有读写权限,可以直接写入 webshell

查看 secure_file_priv 是否为空

SHOW VARIABLES LIKE "secure_file_priv";

日常记录对某站点的实战渗透

先来尝试一下能不能直接写入 udf 执行命令,查询 plugin 插件目录所在位置

show variables like '%plugin%';

日常记录对某站点的实战渗透

select unhex('7F454C4602010100000F696E697400') into dumpfile '/opt/thirdsoft-2.0/mysql-5.1.42/lib/plugin/udf.so';

日常记录对某站点的实战渗透

显示无法创建写入 udf.so 文件,那么来试试直接写入 shell

SELECT 0x3c25407061676520696d706f72743d226a6176612e7574696c2e2a2c6a61c6a63732b253e into OUTFILE '/home/xxx/xxx-3.4.1/web/abc.jsp'

日常记录对某站点的实战渗透

这里依旧写入不了,由于旁站啥的也没,所以这个点只能放弃了。


结尾

对于近期这些站还是比较头疼,尤其是对着各种登录框,功能点也比较少,能测的点不多。


日常记录对某站点的实战渗透

关注公众号后台回复 0001 领取域渗透思维导图,0002 领取VMware 17永久激活码,0003 获取SGK地址,0004 获取在线ChatGPT地址,0005 获取 Windows10渗透集成环境0006 获取 CobaltStrike 4.9破解版


加我微信好友,邀请你进交流群


日常记录对某站点的实战渗透



往期推荐

Subconverter订阅转换RCE漏洞

D-Link DAP-X1860:远程命令注入

国产之光IDE,自带国产特色VIP功能!

JeecgBoot SSTI以及JDBC RCE 复现

善攻者,动于九天之上。善守者,藏于九地之下!

某CDN疑似被投毒!

聊聊PE文件免杀

RdViewer远控隐蔽利用及钓鱼攻击

可能要被封号了!

备用号,欢迎关注


日常记录对某站点的实战渗透

原文始发于微信公众号(刨洞安全团队):日常记录对某站点的实战渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月13日12:59:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   日常记录对某站点的实战渗透https://cn-sec.com/archives/2108494.html

发表评论

匿名网友 填写信息