渗透实战的过程,往往是各种漏洞的组合利用。
有些小到被忽略的漏洞,也许也能帮助你获得想想不到的成果。
这是一次综合的HVV渗透过程...
1、社工型弱口令进入系统
2、文件上传获取webshell
3、内网扩散,漏洞放大
4、以站攻站,漏洞扩散(复用Cookie实现身份认证绕过)
本次渗透点评:
A站点登录后的cookie在B站点生效
同套系统 不同站点 后台会话 可重用.
深入分析是使用Cookie认证,且存在Cookie伪造漏洞。
在web系统发展的当今,Cookie会话漏洞是最不常见的,这需要细心和运气。
日常积累的小漏洞可能不常见,但是也要敢于去尝试,不要放弃每一点能突破的地方,万一今天你就遇到了呢?
2、后台文件上传获取webshell
后台功能发现发现一处数据导入接口可以上传文件,从而获取到webshell权限
发现文件上传功能
文件上传成功
3、上土豆权限提升
使用哥斯拉的土豆提权到系统权限。
4、内网扩散,漏洞放大
查找服务器文件获取到数据库账号密码,通过webshell可直接对内网数据库进行管理和操作,后续的内网MSSQL命令执行就不说了。
5、以站攻站,漏洞扩散
在面对另外一个YYYYYYYY平台系统靶标的一个非主端口的时候,发现YYYYYYYY:ZZZ端口扫描出来的结构与此XXXXXX平台的结构很相似。
猜测此XXXXXX平台和YYYYYYYY平台是同一套系统,打算使用文件上传的报文进行测试。
但初步测试发现该功能需要认证后才能进行上传。
多次进行尝试发现目标系统没有对未对cookie身份进行严格的校验,存在Session会话重用漏洞,最终成功通过使用XXXXXX平台admin账户登录后的Cookie来对YYYYYYYY平台的同个接口进行webshell上传。
抓取上传包,并修改相应IP端口为YYYYYYYY平台的地址
文件上传成功
获取到webshsell
又是两个MSSQL数据库
以翻数据结束
Fortify 22.2-Windows&Linux&Mac 破解版
漏扫工具Invicti-Professional(原Netsparker)
cobalt strike 4.7 破解版 cracked(附下载)
VMware vCenter漏洞综合利用Tools(附下载)
Android漏洞挖掘三板斧--drozer+Inspeckage(xosed)+MobSF
【漏洞复现 | 附EXP】CVE-2022-40684 & CVE-2022-22954
原文始发于微信公众号(WIN哥学安全):一锅端乱炖的攻防实战
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论