0x01 前言
只有一个目标IP,且是云服务器
(PS:只写了关键测试步骤,失败的测试步骤没写进去)
0x02 信息收集
通过hunter对目标进行简单资产收集,但发现资产很少,如上图所示,且进行测试也未找到可利用的点,于是利用fscan对目标进行全端口扫描,发现了目标开放在公网的两个比较隐蔽的web端口,且运气有点好,一个是Nacos系统,一个是若依框架搭建的后台(若依后台还自动填充了密码)。
(PS:使用类似hunter、fofa等在线平台收集的资产不一定全,所以有时候还是需要自己手动进行信息收集会更全一些)
0x03 测试过程
F12,修改password为text,即可看到密码明文为admin123
进入若依后台,直接去找定时任务,系统监控—>定时任务
可惜这里是做了处理的,过滤了字符,导致命令执行反弹shell失败,也尝试了其它方法去getshell均失败,gg
于是转移注意力到Nacos系统上去测试,Nacos系统也是攻防里面常见的上分点之一了,经过测试不存在Nacos Hessian 反序列化漏洞,但存在未授权漏洞,利用未授权漏洞添加管理员账户进入Nacos系统后台。
翻找配置文件,这里有个小技巧,如果Nacos系统后台文件太多,可以将这些文件全部导出,利用fileseek来找关键字,例如ak、sk、key、password、mysql、redis等,这里文件很少,我是直接手动查看了。通过翻找配置文件,找到mysql和redis数据库的账号密码并成功连接。
好家伙,粗略估计几十万条数据,且都是异常敏感的重要数据。这里想利用mysql写马的,不过发现secure_file_priv是做了限制的,无法导入导出。
redis数据库也存放有大量业务数据,就不贴太多图了,马赛克真怕漏了,此处利用redis,getshell,不过目标系统是windows,且需要管理员权限,最终getshell失败。
0x04 END
(PS:Nacos后台常见的除了翻找数据库账号密码外,还有翻找AK、SK接管云服务器(得看运气
原文始发于微信公众号(无影安全实验室):记一次简单的实战攻防演练,拿下大量数据!!!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论