0x01 前言
在某次挖洞过程中通过扫描多个站点,最终发现一个站点的错误页面泄露了数据库连接信息。通过分析报错信息,成功连接到数据库,并进一步发现了多个云存储桶的密钥。利用这些密钥,成功接管了多个站点。
末尾可领取挖洞资料文件
0x02 漏洞发现
这里做了资产收集,他一共就两个站点:
接口站点:api.xxxx.top
IP探针站点:ip.xxxx.top
这个接口站点扫了一下目录发现没有什么利用,包括后台的弱口令跟js文件审了一边还是没收获,确实感觉自己功底不够
这里其实经历很多事情,他这个站点一扫就嘎 耽误了很多事件而且还没收获到任何东西,这让我这个急性子果断放弃了他
于是打算把目标放在C段上,看看打进去能不能再打回来,查了一下C段,里面乱七八糟的啥都有反正就是一些影视、管理系统、以及一些不正规的业务啥都有 大大小小可能接近一两千个
这个时候我就想能不能从C段上面的站点下手,通过对几个站点摸索,其中一个若依的但是shiro默认的密钥是被修改过的拿不下,且弱口令什么都尝试遍了都不行,也是真的烦,这个时候其实都打算放弃了因为这么多站带你都过了一便,始终还是怪自己太菜了。
峰回路转,我就说全部导出来扫一下看看有没有东西,识别一些指纹也好下手一下,没想到啊,没想到还真有收获,再扫描的结果里面扫出来一个thinkphp6.0.0版本的,我就想这下好了可以利用一下直接上马了,结果这个被修掉了,就在我尝试人间所有利用方式之后我打算放弃了。
但是就这么放弃我也心不甘,平时我这种菜鸡就喜欢看一些文章,我就想到有一次看到一篇文章说,thinkphp报错页面有时候还是会泄露信息的,于是我就仔细瞄了一眼,我敲~mysql账号密码
这些就爽歪歪了,只要3306端口是对外的那我直接就上他数据库,果不其然,果不其然,菜鸡的运气就是天生的好,什么都准备好了,端口竟然的是对外的,那我肯定就不客气了直接连接数据库上语句了。
这个时候,我的想法是既然都进了数据库那肯定直接就sql语句写马子进去拿下了就,虽然当时连接的时候发现用户不是root我就想还是试试,结果发现写入不了,简直心凉了都走到这一步了尽然还是利用不了。
写入不了就只有任命了,还是翻翻数据库吧,万一有啥能利用的呢,一堆乱七八糟的东西真是无聊透了,都没心思往下翻了,结果看到了一个oos——config 我直接就两眼冒光了,春天又来了真是天命之子
里面包含了 阿某云、腾某云、还有几个储存桶的key就不说反正多多多~~
直接上工具接管,后面才知道这个工具上面是8个但是用了另外一个不不是图形化的还多了十几个实例!! 简直震惊!
这里对有些资产收集发现,有几台是存在宝塔面板,于是这里为了方便弹了个shell过去
不用多想顺利拿到bt地址、账号、密码 顺利接管
登陆一看,光丝站点就有六十多条 还是这一台,其余几台后面看了一下均是七八十台不等的
到这里其实就差不多了,光是bt里面的数据就多的吓人还不说数据库这些东西,包括网站、小程序多的还是就此收手为好。
0x03 总结
最后总结,报错信息可能包含重要的敏感信息,尤其是数据库配置和云存储凭证,测试中对错误页面可多多关注。喜欢的师傅可以点赞转发支持一下谢谢!
0x04
原文始发于微信公众号(渗透安全HackTwo):记一次报错导致信息泄露接管近百个站点|挖洞技巧
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论