实战 | 记一次双排渗透测试漏洞复盘

admin 2024年12月15日23:16:07评论12 views字数 1464阅读4分52秒阅读模式

 

0x1 前言

某天晚上和源哥进行技术交流,期间一起合作对一个站点进行测试,主要就是测试一下能不能出点货。就有了下面的双排渗透测试哈哈哈。

声明:本文仅用于网络安全相关知识分享,仅供学习交流,请严格遵守网络安全相关法律法规。

实战 | 记一次双排渗透测试漏洞复盘
0x2 前期打点

首先第一步就是做信息收集,掏出fofa、hunter等工具进行收集

实战 | 记一次双排渗透测试漏洞复盘

随后找到个站点,账密直接填好了,反手就进去了。

进入到里面可以看到如下功能点

实战 | 记一次双排渗透测试漏洞复盘

可以在资料下载和内部交流那里进行文件上传,没有文件后缀限制

那么可以传一个phpinfo上去看看

实战 | 记一次双排渗透测试漏洞复盘

发包即可获得文件路径

实战 | 记一次双排渗透测试漏洞复盘

但是这个文件路径并不完整,经过多次摸索才知道正确位置。

这里上传上去的文件路径为:xxx//xxx.php

但是没办法直接访问,这里找到的思路是该系统肯定有上传过附件或者图片,所以去找存在的图片,就能知道完整的路径。

0x3 渗透测试

首先在公文查看处可以查看已发布和未发布的公文,然后选其中一篇点击修改

实战 | 记一次双排渗透测试漏洞复盘
实战 | 记一次双排渗透测试漏洞复盘

选择查看附件,跳转到一张图片,从这里可以知道完整的文件路径

实战 | 记一次双排渗透测试漏洞复盘

这样我们就知道上传的文件在哪里了,再接着访问解析就行

实战 | 记一次双排渗透测试漏洞复盘

同理,在内部交流处也是一样,他们的接口都是一样的

实战 | 记一次双排渗透测试漏洞复盘

这样就能证明通过文件上传getshell了,再加上进来时的弱口令。当然就这点小吃是不够的,继续深入!后面进行信息收集时又遇到其他两个系统的未授权访问

实战 | 记一次双排渗透测试漏洞复盘
实战 | 记一次双排渗透测试漏洞复盘

这里有一个添加上报数据表可以传文件,暂时放一下。然后遇到一个要手机号才能登录的站点

实战 | 记一次双排渗透测试漏洞复盘

也是用字典跑了很久都没跑出来,索性放弃。

实战 | 记一次双排渗透测试漏洞复盘
实战 | 记一次双排渗透测试漏洞复盘

然后在进行目录扫描时发现一个1.php文件查看一下,发现是phpinfo

实战 | 记一次双排渗透测试漏洞复盘

转战去小程序看看有没有搞头

实战 | 记一次双排渗透测试漏洞复盘

看起来资产并不多,碰碰运气吧

实战 | 记一次双排渗透测试漏洞复盘

经过测试,如果用自己的手机号会显示未绑定账户,但只要把数据包里的手机号替换一下就会显示发送验证码。

实战 | 记一次双排渗透测试漏洞复盘

不是哥们,测了好几个也不行,后来发现是属于供应链了行吧果断放弃。

小程序没得吃,web端又找到一处资产:

实战 | 记一次双排渗透测试漏洞复盘

发现开放了FTP服务,尝试匿名登录但未果,行吧。搜一下有没有历史漏洞打个nday碰碰运气试试吧

实战 | 记一次双排渗透测试漏洞复盘

既然有POC那就打打看!

实战 | 记一次双排渗透测试漏洞复盘

什么玩意啊,我们猜测有可能文件并不在c盘或者厂商已经打补丁了,毕竟四五个月前的洞了。后面我Fuzz了一会也无法显示。

0x4 峰回路转

我们又回到刚开始的站点,想着是不是还有什么东西没注意到…?

实战 | 记一次双排渗透测试漏洞复盘

这个不是ueditor么?注:Ueditor(百度编辑器)是一款由百度推出的在线HTML编辑器。它支持所见即所得的编辑模式,用户可以通过编辑器进行图片、视频等多媒体元素的插入,支持多种富文本编辑功能。我记得.net版本的ue是可以任意文件上传或者打SSRF(服务端请求伪造)的。那就开干!

实战 | 记一次双排渗透测试漏洞复盘

找到附件上传点,准备好Payload构造数据包并上传

实战 | 记一次双排渗透测试漏洞复盘

接着就访问文件看看解不解析

实战 | 记一次双排渗透测试漏洞复盘

成功,后面可以用迅捷PDF编辑器制作一个JavaScript属性的文档写入Payload,再通过此接口上传上去并访问即可再弹一个xss

实战 | 记一次双排渗透测试漏洞复盘
这里直接成功弹了一个XSS
实战 | 记一次双排渗透测试漏洞复盘

成功。后面又找到一个奇怪的接口,也是又弹了一个xss

实战 | 记一次双排渗透测试漏洞复盘

好家伙,合着一共弹了3个xss。后面继续在DNSlog申请域名看看能不能打SSRF

实战 | 记一次双排渗透测试漏洞复盘

有回显,那么就很容易判断出来这里存在SSRF漏洞,可以Ping以下看看DNSlog的请求。

实战 | 记一次双排渗透测试漏洞复盘

看看DNSlog的请求。

可以看到能正常收到请求。

这样又收获一个SSRF,舒服了

实战 | 记一次双排渗透测试漏洞复盘
实战 | 记一次双排渗透测试漏洞复盘
0x5 总结

思路总结:

信息收集、信息收集、信息收集很重要。(和源哥双排很爽!)

成果:

漏洞名称 数量 风险等级
弱口令 1 中危
任意文件上传 2 高危
存储型XSS 3 高危
SSRF 1 高危
敏感信息泄露 1 低危

原文始发于微信公众号(神农Sec):实战 | 记一次双排渗透测试漏洞复盘

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月15日23:16:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记一次双排渗透测试漏洞复盘https://cn-sec.com/archives/3510517.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息