免责申明
本公众号分享的网络安全文章仅供参考,不得用于非法目的,如因此产生的一切不良后果与文章作者和本公众号无关。
一、打点收集信息
记一个从文件读取到获取目标服务器权限的渗透项目,前期通过打点发现对方是一个套有反向代理的站,初步测试无太大问题,进入后台后测试一下发现存在文件读取漏洞。
在后台各个功能点抓包测试,发现某个文件下载通接口存在任意文件读取漏洞:
这里读取/etc/passwd发现成功读取。
二、文件读取history
由于对方是Linux,我们可以通过读取history文件查看是否有可利用的敏感信息。
.bash_history
这里发现一个数据库的目录地址,进行拼接可以下载获取数据库文件:
继续翻历史命令找到一个比较奇怪的sh文件,深入查看后找到mysql密码:
/home/appuser/workdir/scripts/slave2_mysql.sh
继续通过文件读取,获取到服务器密码:
su root
rYxxxxxxx
三、查找真实IP
这里因为对方是反向代理,所以默认的22端口是不开的,也无法连接。通过鹰图平台搜索网站title找到服务器真实IP,然后尝试连接。
web.title="xxx"
通过自己vps直接连接对方服务器:
再查看此服务器历史命令,发现确实和网站存在连接。
同时在目录下也发现网站目录的地址,确认归属证明。
欢迎大家关注RockSec,定期分享技术文章:
原文始发于微信公众号(安全小子大杂烩):任意文件读取利用技巧||文件读取到getshell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论