针对某银行资产的攻防演练

admin 2024年7月4日15:38:13评论10 views字数 1067阅读3分33秒阅读模式
前言

这篇文章是几年前的一次针对某银行全国的攻防演练~~

信息收集

还记得当时只有fofa~.
提供的所有资产和子域名。
fofa关键字组合:
例如abcd: ac/ad还有各种分行等等,
查询公众号/小程序

资产筛选

1.排除不相关资产.
2.排除封禁的网站。
3.获取ip/c段.进一步获取一些资产

漏洞-1.分行文件上传

80端口为目标资产,只有登录页面,没有爆破出弱口令.(现在的话可以,这些规则都在火花字典规则中了。)存在sql注入,无法读取数据。
8010端口,不是目标资产。后台登录,无法上传,白名单未绕过-可以获取上传地址。
发现另一处,前台注册上传个人资产,发现上传可绕过。返回包无法获取url,前台没有文件。看不到地址。最后尝试利用8080port的上传路径+文件名,成功getshell,

针对某银行资产的攻防演练

漏洞-2.公众号编辑器

微信公众号获取到/newback/ewebeditor/路径。

打开发现为ewebeditor编辑器,弱口令。登陆

太熟悉了(之前遇到过一样,操作行云流水)

针对某银行资产的攻防演练

百度ewebeditor序列号激活,加上当前域名,成功激活。--上传管理激活

不破坏点原则,新建样式,修改上传后追,版本比较高,可能和网上的不太一样。然后预览样式,未发现上传点。奇怪。

那就只能利用已经存在的样式,修改上传后缀,点击预览,发现有上传点,

--没有防护直接上传webshell。返回包存在路径。

内网-->两个网段-->一把锁~~(虽然当时没有fscan~)

针对某银行资产的攻防演练

漏洞-3.小程序

测发现未thinkphp5.0.23存在命令执行,函数被禁用

利用assert函数调用一句话进行蚁剑链接利用body添加信息

poc:

_method=__construct&filter[]=assert&method=get&server[REQUEST_METHOD]=@eval($_POST[cmd]);

漏洞-4.企业微信--钓鱼

这个很好玩,最严重的漏洞.(怎么说呢,当时被叫停了.全穿了)。

找到目标银行的企业微信后台,弱口令登陆。---进行钓鱼

里面有一个软件更新下发--可以强制升级功能。

把之前的正常软件备份,上传自己的后门-->强制用户升级。

主要是钓到一个总部的技术支持的pc。懂的都懂

存在大量敏感信息~~各种服务器,堡垒机啥的都登录在上面。

内网存在多个域,大约几千台机器。

针对某银行资产的攻防演练

申请继续攻击-->然后叫停了~~

 

漏洞-5.其余

1.shiro漏洞,当时shiro没出多久,挺好用。一把梭。
2.小程序的漏洞,也很多。一般都可以任意文件上传。

 

原文始发于微信公众号(WK安全):针对某银行资产的攻防演练

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月4日15:38:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   针对某银行资产的攻防演练https://cn-sec.com/archives/2000994.html

发表评论

匿名网友 填写信息