大余每日一攻防BEELZEBUB-1(十三)

admin 2023年12月13日22:54:04评论8 views字数 2171阅读7分14秒阅读模式

简介

每日一攻防是由全球安全研究员 VulnHub 提供的日常实战综合环境。大余安全将按照顺序选择 VulnHub 提供的渗透测试靶场,为网络安全爱好者、渗透测试从业者和安全研究员提供每日综合性的攻击和防御挑战。该项目的目标是促进参与者的技能提升,使他们更好地理解实际攻击和防御场景。

每日一攻防特色:环境攻破:以简单直白的方式攻破每日选择的渗透测试环境。代码审计:进行攻防分析,结合代码审计,深入挖掘漏洞和强化防御。

作者:大余

一首歌送给你们,一首歌一攻防一项目!《K歌之王》送给大家!

一、网络枚举

大余每日一攻防BEELZEBUB-1(十三)发现ip地址:192.168.253.132

大余每日一攻防BEELZEBUB-1(十三)发现开启22、80端口。

二、Web信息枚举

大余每日一攻防BEELZEBUB-1(十三)访问80端口没发现有用的东西,枚举目录:

dirb http://192.168.253.132/

大余每日一攻防BEELZEBUB-1(十三)发现index试试访问:大余每日一攻防BEELZEBUB-1(十三)查看静态前端源码:大余每日一攻防BEELZEBUB-1(十三)

<!--My heart was encrypted, "beelzebub" somehow hacked and decoded it.-md5-->

大余每日一攻防BEELZEBUB-1(十三)试了试以用户名Beelzebub登录SSH服务器,发现不行,后来发现可能是目录,访问后发现一直在转动:

d18e1e22becbd915b45e0e655429d487
大余每日一攻防BEELZEBUB-1(十三)
1702443997_65793bddbe4fc539e7932.png!small?1702443998244

三、目录深度枚举

加上md5再扫一遍目录:

gobuster dir -u http://192.168.253.132/d18e1e22becbd915b45e0e655429d487/ --wordlist=/usr/share/seclists/Discovery/Web-Content/common.txt -o md5.txt
大余每日一攻防BEELZEBUB-1(十三)
1702444002_65793be23512510c9c95c.png!small?1702444004008

发现WordPress CMS的目录,用wpscan扫一下:

wpscan --url http://192.168.253.132/d18e1e22becbd915b45e0e655429d487/ -e u --ignore-main-redirect --force

大余每日一攻防BEELZEBUB-1(十三)大余每日一攻防BEELZEBUB-1(十三)大余每日一攻防BEELZEBUB-1(十三)扫出了两个用户krampus和valak,还发现了一个上传文件的路径!!

四、cookie泄露

访问upload:

http://192.168.253.132/d18e1e22becbd915b45e0e655429d487/wp-content/uploads/

大余每日一攻防BEELZEBUB-1(十三)大余每日一攻防BEELZEBUB-1(十三)随便输入值进行BP抓包,发现密码:大余每日一攻防BEELZEBUB-1(十三)

Password=M4k3Ad3a1

cookie泄露导致密码泄露!ssh连接:

ssh [email protected]M4k3Ad3a1
大余每日一攻防BEELZEBUB-1(十三)
1702444032_65793c00741213748085c.png!small?1702444034586

五、提权

查看历史信息:大余每日一攻防BEELZEBUB-1(十三)发现下载过一个文件并且编译过,下载下这个文件看看:大余每日一攻防BEELZEBUB-1(十三)发现是个提权的漏洞:大余每日一攻防BEELZEBUB-1(十三)成功拿到root权限!

六、代码审计

找到www目录查看源码:大余每日一攻防BEELZEBUB-1(十三)

大余每日一攻防BEELZEBUB-1(十三)可看到在/var/www/html/d18e1e22becbd915b45e0e655429d487/wp-content/uploads/Talk To VALAK/index.php源码中,审计发现了问题!

1、Cookie安全问题

setcookie('Cookie', password_hash('b7d0eff31b9cde9a862dc157bb33ec2a', PASSWORD_DEFAULT));

不要将敏感信息明文存储在Cookie中。可以使用哈希或加密算法对敏感信息进行处理,确保存储的是加密后的值。例如,可以使用password_hash对密码进行哈希处理。

2、用户输入处理不安全

$name = isset($_POST['name']) ? filter_var($_POST['name'], FILTER_SANITIZE_STRING) : '';

用户输入进行适当的验证和过滤。确保只接受预期的合法输入,可以使用过滤器函数或正则表达式进行验证。

3、XSS隐患

$name = isset($_POST['name']) ? htmlspecialchars($_POST['name'], ENT_QUOTES, 'UTF-8') : '';

在显示用户输入之前进行HTML转义,以防止XSS攻击。可以使用htmlspecialchars函数。

4、命令注入潜在风险

// 替代 eval 的方式// 可以根据实际需求选择更合适的方式来处理用户输入let newName = hash.substr(6);$name.innerHTML = '<span class="toast large">Hello, ' + newName + '!</span>';

避免使用eval函数,使用更安全的方法来处理数据。在这个场景中,不应该执行用户输入的JavaScript代码。

5、HTTP劫持

let hash = location.hash;

考虑使用更加安全的方式获取和处理数据,避免直接从window.top.location.hash中获取数据。可以使用location.hash并进行适当的验证和处理。

原文始发于微信公众号(大余安全):大余每日一攻防BEELZEBUB-1(十三)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月13日22:54:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   大余每日一攻防BEELZEBUB-1(十三)http://cn-sec.com/archives/2295510.html

发表评论

匿名网友 填写信息