对朋友授权的博客网站进行一波渗透测试

admin 2025年6月8日09:47:12评论14 views字数 1386阅读4分37秒阅读模式
对朋友授权的博客网站进行一波渗透测试

破军安全实验室

    忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等

本文约1300字,阅读约需4分钟。

对朋友授权的博客网站进行一波渗透测试

0x00 前言

对朋友授权的博客网站进行一波渗透测试
最近和女朋友吵架了,室友还在旁边嘚瑟,看着他那个样子我就来气,于是决定将他辛辛苦苦做的博客拿下…
对朋友授权的博客网站进行一波渗透测试

0x01 信息收集

对朋友授权的博客网站进行一波渗透测试

看他群里得意的样子还觉得博客多牛逼,多安全,闲聊时候拿到域名

对朋友授权的博客网站进行一波渗透测试

通过ping域名拿到IP地址,通过ttl初步判断是linux系统

对朋友授权的博客网站进行一波渗透测试

通过ping地址判断无CDN

对朋友授权的博客网站进行一波渗透测试

再次确实,他想尝试着被攻击的感觉

对朋友授权的博客网站进行一波渗透测试

确认后对端口进行扫码一波,发现开放了21、22、80等端口

对朋友授权的博客网站进行一波渗透测试

使用插件收取指纹信息,初步判断使用了vue、nginx、php编程语言

对朋友授权的博客网站进行一波渗透测试

使用oneforall扫一下是否使用了子域名,没可用的东西

对朋友授权的博客网站进行一波渗透测试

扫一下博客有没有敏感目录,啥也没有扫到

对朋友授权的博客网站进行一波渗透测试

单一IP使用goby进行扫描,扫到一个ShopXOdownload 任意文件读取漏洞

对朋友授权的博客网站进行一波渗透测试

对朋友授权的博客网站进行一波渗透测试

0x02 漏洞验证

对朋友授权的博客网站进行一波渗透测试

马上进行验证一波,但没有读出etc/passwd来,得到一些无聊路径,试着将 /url/xxxx 中的 base64加密的内容替换成替它路径如etc/shadow

对朋友授权的博客网站进行一波渗透测试

改成base64编码也不行,应该是修复该漏洞了

对朋友授权的博客网站进行一波渗透测试

不过也得到了室友的惊讶对朋友授权的博客网站进行一波渗透测试

对朋友授权的博客网站进行一波渗透测试

这样肯定太丢脸了,于是挂上了awvs扫描了一波

对朋友授权的博客网站进行一波渗透测试

扫到了一个sql注入,发到repeater验证一波好像是存在

对朋友授权的博客网站进行一波渗透测试

直接上sqlmap验证一下,确实存在

对朋友授权的博客网站进行一波渗透测试

拿到数据库表名

对朋友授权的博客网站进行一波渗透测试

但说我看不了数据库

对朋友授权的博客网站进行一波渗透测试

马上找他博客的账号密码

对朋友授权的博客网站进行一波渗透测试

然后进他的博客登录一波

对朋友授权的博客网站进行一波渗透测试

于是去博客网站登录,admin/观察者/神秘人的密码都解出来了,登录进去没有什么权限

对朋友授权的博客网站进行一波渗透测试

看样子管理员使用的32位MD5加密

对朋友授权的博客网站进行一波渗透测试

解密后进行登录,未登录成功,猜测使用了其他非对称加密技术,于是使用bp抓包进行替换,

对朋友授权的博客网站进行一波渗透测试

果然进去了,现在可以删除他的文章了,然后发上自己文章(狗头)

对朋友授权的博客网站进行一波渗透测试

但是我觉得这还不够,一定要拿到服务器的权限

对朋友授权的博客网站进行一波渗透测试

--is-dba查看是否为管理员用户,可惜不是管理员用户

对朋友授权的博客网站进行一波渗透测试

前面已经泄露了绝对路径www/wwwroot/cd_blog,印象中不具有管理员用户是不能写一句话的,尝试着写入

首先--os-shell,使用默认路径

这里是自定义路径,在某些情况下你可能提前知道了网站的根路径,就可以选用2

对朋友授权的博客网站进行一波渗透测试

权限不够

对朋友授权的博客网站进行一波渗透测试

--sql-shell之后查看secure_file_priv的值为空

select @@secure_file_priv

对朋友授权的博客网站进行一波渗透测试

NULL表示表示限制mysqld 不允许导入|导出,通过sql注入拿到webshell是无望了

面我通过社工的工具生成了弱口令字典,然后去爆破了22端口,很遗憾,没有成功,当时过程忘了截图了

对朋友授权的博客网站进行一波渗透测试

0x03 总结

对朋友授权的博客网站进行一波渗透测试
这里总结一下--os-shell条件
当前用户具备文件读写权限函数secure_file_priv的值不为NULL,及允许数据导入导出有写权限的绝对路径
声明

    由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,破军安全实验室及文章作者不为此承担任何责任。

    破军安全实验室拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经破军安全实验室允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

对朋友授权的博客网站进行一波渗透测试

破军安全实验室

# 长按二维码 关注我们 #

原文始发于微信公众号(破军安全实验室):对朋友授权的博客网站进行一波渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月8日09:47:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   对朋友授权的博客网站进行一波渗透测试https://cn-sec.com/archives/839778.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息