记一次简单的攻防项目

admin 2024年11月12日09:06:10评论6 views字数 1334阅读4分26秒阅读模式
免责声明
由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号狐狸说安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!

0x01 概述

今年某天,好兄弟找到我,有个项目需要帮忙,于是我便简单的看了看好兄弟发给我的资产表.............

0x02 正文

据说好兄弟接管了云,那么多敏感数据才给了100分???我真笑了......

拿到资产后老样子先扔扫描器挂上池子来一波,只扫到个nacos.......唉

不对,nacos???这不直接开干?

弱口令yyds,直接进去了,开始翻配置文件,GG了。想到今年出了个Derby数据库未授权注入可直接RCE,上工具开嗦,直接打内存马,请出哥斯拉开始战斗。

记一次简单的攻防项目

记一次简单的攻防项目

是个Linux机子,root权限,多网卡。先翻一下配置文件,登录一下数据库交上去先拿口子分和数据分

翻着翻着,您猜怎么着?SSH账号密码找到了,这不赶紧连一下?

记一次简单的攻防项目

介也太刺激了吧.....

继续继续,又找到了数据库的账号密码,直接连上去看看

记一次简单的攻防项目

分析了一下这几个裤子,发现数据库是共用的,对应着我又去找给的其他资产,发现使用裤子里的账号密码可以直接登录,emm还可以,交上去混几个弱口令吧哈哈哈。

拿到这么多账号密码,先组个密码本吧,拿给好兄弟去喷一下,万一捡漏了呢...再次翻文件的时候,发现几个非常可疑的php文件,点进去一看,我丢,介不是大马么,经过简单分析排查,断定为历史攻击痕迹,然后此服务器上全部站点均存在这个大马,交了交了,混分哈哈

记一次简单的攻防项目

继续翻文件,找到个1个多G的数据库备份文件,再次我丢,发大财了,数据分不出意外单个靶标直接拉满

这个靶标基本也就这样了,打到这里我就溜了,剩下的让好兄弟去打吧,累了,没有Red牛喝

后来好兄弟说分还差一点点,再来打一下

我:好嘞哥

半天过去了,在我心灰意冷的时候发现了个好玩的,任意用户注册+任意密码重置,我的天,这得来一手组合拳哇。

是一个专利申请的站点,图就不放出来了,过于敏感。

思路就是:通过任意密码重置漏洞通过经验去猜管理员的账号,发现无解,修改要的是手机号,又没有历史遗留的测试手机号,改变思路,去找网站上有没有哪里泄露手机号的,翻了一遍,在专利排列展示的地方,点详情的时候抓包,会出现发布人的手机号等一系列信息,通过重置漏洞进行重置,登录后发现该用户管辖的十余个专利,可是这样的洞在攻防中交上去,基本上肯定被驳回没跑了。

这时,我沉思了片刻,突然想到,去企业查询网站搜集一波信息,看看能不能派上用场

打开某查查网站,搜了一下该单位的注册信息,死马当活马医吧,拿某查查上提供的法人手机号碰一下试试运气如何!

这个时候我已经不太报希望了,谁知道,居然重置成功,这不说明了系统存在此手机号,登录登录!!!

介不好起来了嘛,显示管理员权限,直接接管全站专利信息,用户信息全可查看等等,泄露了挺多三要素的,由于时间关系,没向后继续深入,直接交上去了.......

记一次简单的攻防项目

接管的图过于敏感,还是不做展示了,学个思路就行了各位师傅们

0x03结尾

交给好兄弟之后,好兄弟说忘记和你说提前结束了,我顿时心里一万个xxx奔腾。

原文始发于微信公众号(狐狸说安全):记一次简单的攻防项目

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月12日09:06:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次简单的攻防项目https://cn-sec.com/archives/3387406.html

发表评论

匿名网友 填写信息