无意的渗透测试

admin 2022年5月23日10:57:51安全文章评论8 views1929字阅读6分25秒阅读模式

无意的渗透测试

由于最近再写一个web漏洞扫描器,准备在fofa上找网站测试的时候,无意间看到了个标题,xx系统。


无意的渗透测试



点进去一看,好家伙,这不就是我很收悉的,那个xxcms嘛(具体的忘记了),正好通过这个网站的cms漏洞,测试下我的扫描器,结果,好家伙,这一扫,cms漏洞没扫出来源码倒是给我扫出来了,发现备份文件

无意的渗透测试

这网站的备份文件,居然放在主目录下,以域名加.tar.gz结尾

好家伙,这一拿到源码一看,审计下,发现看不来,看不了,这是一个二次开发的框架,把基本上公开的漏洞都给补了,不过数据库账号密码拿到了,不过限制了外链


无意的渗透测试

无意的渗透测试



代码审计这块看来是没希望了,哎,人又菜,又爱渗透,那咋办呢? 答案,当然是找大佬了,


Emmm,好像我没有大佬带我/(ㄒoㄒ)/~~既然,没人疼,没人爱,那就搞旁站


登录,fofa找下旁站,这查不知道到啊一查吓一跳啊,好多站点啊,都再一个服务器,域名真多


无意的渗透测试




无意的渗透测试



这个应该是官网了,官网是个,月子会所的主页,进入会所,看样子好像是深圳那边比较有名的月子会所吧,我也不清楚

啥也不管先看看,这个网站怎么样?扫描器一起一波,发现是dedecms5.7后台扫不出来。Emmm,这尼玛就烦了呀,然后再找下看有没有备份文件。一看,没有,通过上面的规律找备份文件,发现没得,

我想是不是哪里有问题,突然灵光一闪,dedecms好像有个爆绝对路径的漏洞呀,搞起,

无意的渗透测试



原来,这个站点改了域名,通过原来的文件名加后缀,获取备份文件

好家伙,这一看源代码,引入眼帘的一个文件夹名字,好吸引人啊,
@)!^hssjORG$$$
这一串字符恐怖如斯啊┌(。Д。)┐

无意的渗透测试



怪不得我爆破不到站点后台,这尼玛,这谁爆破的出来啊,特殊字符和大小写字母,我只能说一个字,牛,看来这个服务器应该是找人运维过,维护过吧


这次源码没啥好审计的,我没有0day

这次里面还有sql的备份,找到了admin账号密码,去头去尾,md5解密,没戏

无意的渗透测试



哦豁,完蛋,又没得了,下一个网站也上一样的,dedecms5.7不过,希望来了,这个站点有phpadmin这就有戏了呀

无意的渗透测试



phpadmin,数据库账号密码,绝对路径
这不妥妥的getshell,三件条准备好啦,这不拿下?

结果,自然没话说,这通过mysql日志getshell,不成功,可能是宝塔给拦下来了,日志显示不正常,,不知道为什么?

无意的渗透测试

无意的渗透测试

无意的渗透测试



好的吧,是我太天真了,等等,我好像忘记了啥。。。后台呀!还是那句话,只要思想不滑坡,办法总比困难多!

既然密码解不出来,那就改密码,都有数据root权限了,还怕啥,直接干,就完了!


直接上后台,

无意的渗透测试



系统这么就没更新了,点击文件管理,试试看能不能上次文件

无意的渗透测试


无意的渗透测试

啊,我大意了啊,没有闪,太快了,我截图都没截上就上传好了,渗透到这里我以为,就这,就这,这尼玛,这一下就没了?这也太简单了吧?

这该死的臭运气选手啊。(●ˇ∀ˇ●)


果然,我高兴的太早了,当我上传给冰蝎免杀马上去,结果,返回正常,但是不能执行命令,文件也获取不到,这。。。。问题又来了啊

无意的渗透测试

这八成是disable_functions把函数全给禁了

无意的渗透测试


好吧,既然禁止,那就绕吧到网上看了下,找到大概绕过disable_functions这几种办法,还有大佬有别的想法的可以留言哈,多多交流

• 常规绕过:exec,shell_exec,system,passthru,popen,proc_open• 利用环境变量LD_PRELOAD绕过mail,imap_mail,error_log,mb_send_mail• 利用pcntl_exec绕过利用imap_open函数任意命令执行(CVE-2018-19518)• 利用系统组件window com绕过利用Apache+mod_cgi+.htaccess• 绕过利用ImageMagick漏洞绕过利用PHP7.4的FFI绕过利用 ShellShock绕过(CVE-2014-6271)• 蚁剑插件

我应为懒,就直接上蚁剑插件了,这边还个小插曲,因为这个站是php5,绕不过,只能提权另一个php7的旁站,才绕过disable_functions执行命令

无意的渗透测试

无意的渗透测试

这个服务器上,还有很多很多站点,我没发现,我去,最后提权,提权时遇到个问题,gcc编译时报错,这是什么原因啊?有那位大佬带带我啊。不管编译啥文件,都是报这个错误

无意的渗透测试


往期精彩


登陆页面的检测及渗透

渗透实战篇(一)

渗透测试信息收集的方法

常见Web中间件漏洞利用及修复方法

内网渗透 | 流量转发场景测试

Waf从入门到Bypass

实战渗透-看我如何拿下学校的大屏幕

技术篇:bulldog水平垂直越权+命令执行+提权

渗透工具实战技巧大合集 | 先收藏点赞再转发一气呵成


无意的渗透测试

感兴趣的可以点个关注!!!

无意的渗透测试

关注「安全先师」
把握前沿安全脉搏



原文始发于微信公众号(安全先师):无意的渗透测试

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月23日10:57:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  无意的渗透测试 http://cn-sec.com/archives/789030.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: