记一次简单的实战攻防演练,拿下大量数据!!!

admin 2023年12月25日08:52:25评论31 views字数 892阅读2分58秒阅读模式

0x01 前言

只有一个目标IP,且是云服务器
(PS:只写了关键测试步骤,失败的测试步骤没写进去)
记一次简单的实战攻防演练,拿下大量数据!!!

0x02 信息收集

通过hunter对目标进行简单资产收集,但发现资产很少,如上图所示,且进行测试也未找到可利用的点,于是利用fscan对目标进行全端口扫描,发现了目标开放在公网的两个比较隐蔽的web端口,且运气有点好,一个是Nacos系统,一个是若依框架搭建的后台(若依后台还自动填充了密码)。
(PS:使用类似hunter、fofa等在线平台收集的资产不一定全,所以有时候还是需要自己手动进行信息收集会更全一些)

记一次简单的实战攻防演练,拿下大量数据!!!

记一次简单的实战攻防演练,拿下大量数据!!!

0x03 测试过程

F12,修改password为text,即可看到密码明文为admin123

记一次简单的实战攻防演练,拿下大量数据!!!

记一次简单的实战攻防演练,拿下大量数据!!!

进入若依后台,直接去找定时任务,系统监控—>定时任务

记一次简单的实战攻防演练,拿下大量数据!!!

可惜这里是做了处理的,过滤了字符,导致命令执行反弹shell失败,也尝试了其它方法去getshell均失败,gg

记一次简单的实战攻防演练,拿下大量数据!!!

于是转移注意力到Nacos系统上去测试,Nacos系统也是攻防里面常见的上分点之一了,经过测试不存在Nacos Hessian 反序列化漏洞,但存在未授权漏洞,利用未授权漏洞添加管理员账户进入Nacos系统后台。

记一次简单的实战攻防演练,拿下大量数据!!!

记一次简单的实战攻防演练,拿下大量数据!!!

翻找配置文件,这里有个小技巧,如果Nacos系统后台文件太多,可以将这些文件全部导出,利用fileseek来找关键字,例如ak、sk、key、password、mysql、redis等,这里文件很少,我是直接手动查看了。通过翻找配置文件,找到mysql和redis数据库的账号密码并成功连接。
记一次简单的实战攻防演练,拿下大量数据!!!

好家伙,粗略估计几十万条数据,且都是异常敏感的重要数据。这里想利用mysql写马的,不过发现secure_file_priv是做了限制的,无法导入导出。

记一次简单的实战攻防演练,拿下大量数据!!!

redis数据库也存放有大量业务数据,就不贴太多图了,马赛克真怕漏了,此处利用redis,getshell,不过目标系统是windows,且需要管理员权限,最终getshell失败。

记一次简单的实战攻防演练,拿下大量数据!!!

记一次简单的实战攻防演练,拿下大量数据!!!

0x04 END
(PS:Nacos后台常见的除了翻找数据库账号密码外,还有翻找AK、SK接管云服务器(得看运气

原文始发于微信公众号(无影安全实验室):记一次简单的实战攻防演练,拿下大量数据!!!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月25日08:52:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次简单的实战攻防演练,拿下大量数据!!!http://cn-sec.com/archives/2227836.html

发表评论

匿名网友 填写信息