本文由安云安全内部群-北港师傅提供
前言
本文是记录了一次4月参加HW从旁站到拿到webshell,横向拿下主站,进行内网提权,然后再拿下云服务器,再横向拿下供应链的一切权限,运气占很大成分,写的不好还请多多包涵。
攻击过程
攻击目标:某政府的医疗相关单位
1、第一步就是运气的体现了,先上扫描器,发现了它有一个2022年的源码备份,直接搞下来看看
2、然后仔细翻翻,什么成分不用多说,虽然是2年前备份的数据库文件,但是目标单位近两年来没遭过攻击,所以密码这些也没改,正好便宜我们
3、通过翻阅数据库文件,发现系统账号密码
4、然后我们想直接去登它的主站,但是它给我们改了后台登录的接口名,但还好备份里有记录子站,但在这有一个坑就是,如果直接访问会被waf直接拦截,所以必须用hosts文件去绑定ip绕过waf,就在星球发布poc前一天,不然也不用费那么大功夫了,PbootCMS 3.1.2版本存在任意文件上传
5、这是我们使用的poc
6、上传后门,蚁剑直连,拿到webshell,然后去看看主站改过的后台登录接口名,用户名密码直连,拿下
10、看着就可疑,那就反编译一下,果不其然,这是源码,里面还有数据库配置文件,嘿嘿,那就不好意思了,连上去发现就是这个站的数据库,有大量医疗数据,还有用户名和密码,但是密码被哈希了无法还原,但是我们可以替换么是不是,先复制出来等会用完再给他还回去。
11、里面全部都是医院和卫健委的资料,到这就已经全穿了
后续
我们有想过内网漫游可惜就只有这一台主机没法漫游所有就只能到这了,没得打了。但是在这之后我们从另一个站点打穿了卫健委,由于过于敏感,同时数据量太庞大,为了提交所有数据,拖了库,紧急叫停了,被判违反规则,所以第二篇文章,得晚几个月再发,不然得遭重。
注:以上都是故事如有雷同,全是瞎编,请大家一定要遵守网络安全法,没有授权不要瞎搞
免责声明
文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
原文始发于微信公众号(银遁安全团队):【2024HVV实战】记录一次旁站getshell横向拿下主站最终到拿下供应链的
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论