『红蓝对抗』记一次误打误撞的 GetShell 经历

admin 2023年4月6日17:47:54评论56 views字数 1078阅读3分35秒阅读模式
『红蓝对抗』记一次误打误撞的 GetShell 经历

点击蓝字 关注我们


日期:2023-04-06
作者:goout
介绍:点赞了吗?收藏了吗?转发了吗?关注了吗?哦哦哦哦,好的,爱你呦~

0x00  前言

依稀记得,那是一个没有下雨没有下雪没有下冰雹的普通又普通的日子,小短腿(我家狗子)趴在我脚上睡觉,我坐在电脑旁呆滞的渗透着那个只有登录框的系统…

『红蓝对抗』记一次误打误撞的 GetShell 经历

0x01  挖洞过程

1.1 信息收集

当时提供的测试目标是比较多的,在众多目标中注意到这个系统,是因为这个系统登录界面确实太简单了…

『红蓝对抗』记一次误打误撞的 GetShell 经历

在尝试多次爆破无果后,开始收集其他信息,在这里我们可以确定系统名称:

『红蓝对抗』记一次误打误撞的 GetShell 经历

搜索一下,发现大量相同名称的系统:

『红蓝对抗』记一次误打误撞的 GetShell 经历

1.2 漏洞利用--通用cookie

发现一些奇奇怪怪的登录界面,无需账户只需密码,能观察到系统主功能:

『红蓝对抗』记一次误打误撞的 GetShell 经历

找了n个系统,终于发现一个弱口令,登录进去:

『红蓝对抗』记一次误打误撞的 GetShell 经历

查看一下大概都有什么功能点,发现系统有人员管理文件上传功能、用户管理功能:

『红蓝对抗』记一次误打误撞的 GetShell 经历

继续观察,感觉所有系统的cookie都是一样的:

『红蓝对抗』记一次误打误撞的 GetShell 经历

测试一下cookie的通用性,发现目标系统使用cookie添加用户成功:

『红蓝对抗』记一次误打误撞的 GetShell 经历
『红蓝对抗』记一次误打误撞的 GetShell 经历

『红蓝对抗』记一次误打误撞的 GetShell 经历

『红蓝对抗』记一次误打误撞的 GetShell 经历

事已至此,目标就很明确了。

『红蓝对抗』记一次误打误撞的 GetShell 经历

1.3 漏洞利用--文件上传

在查看功能时我们就发现了,新建人员管理时,存在文件上传功能,经过测试后发现所有上传后的文件名称,都会自动更改为编号id+后缀

『红蓝对抗』记一次误打误撞的 GetShell 经历

新建人员,测试文件上传功能,可以上传aspx后缀文件,但是访问时404

『红蓝对抗』记一次误打误撞的 GetShell 经历

『红蓝对抗』记一次误打误撞的 GetShell 经历

刚开始以为是shell的问题,在尝试几种类型的shell后,依旧显示404,开始猜想是不是自己忽略掉了一些细节,上面说过所有文件在上传后均被改成编号id名称,再尝试修改一下id

『红蓝对抗』记一次误打误撞的 GetShell 经历

成功访问,成功连接:

『红蓝对抗』记一次误打误撞的 GetShell 经历

『红蓝对抗』记一次误打误撞的 GetShell 经历

0x02  总结

经过多次测试后发现,这个系统版本应该分为两种,一种是cookie通用,可进行用户添加、文件上传的版本;一种是上述说的无需账号,只需密码登录的版本,此版本无法利用上述漏洞。

来个结尾吧~

结尾!!!

『红蓝对抗』记一次误打误撞的 GetShell 经历

今晚8点开奖!!

还没参加的小伙伴快点击下方图片参与抽奖~

『红蓝对抗』记一次误打误撞的 GetShell 经历
免责声明:本文仅供安全研究与讨论之用,严禁用于非法用途,违者后果自负。
『红蓝对抗』记一次误打误撞的 GetShell 经历

宸极实验室

宸极实验室隶属山东九州信泰信息科技股份有限公司,致力于网络安全对抗技术研究,是山东省发改委认定的“网络安全对抗关键技术山东省工程实验室”。团队成员专注于 Web 安全、移动安全、红蓝对抗等领域,善于利用黑客视角发现和解决网络安全问题。

团队自成立以来,圆满完成了多次国家级、省部级重要网络安全保障和攻防演习活动,并积极参加各类网络安全竞赛,屡获殊荣。

对信息安全感兴趣的小伙伴欢迎加入宸极实验室,关注公众号,回复『招聘』,获取联系方式。


原文始发于微信公众号(宸极实验室):『红蓝对抗』记一次误打误撞的 GetShell 经历

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月6日17:47:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   『红蓝对抗』记一次误打误撞的 GetShell 经历https://cn-sec.com/archives/1656500.html

发表评论

匿名网友 填写信息