实战|记一次寄生虫站点中的组件Getshell到白嫖day

VSole2023-06-12 09:48:44

闲来无事的时候打开一个站点,看似平平无常

其实已经被做了蜘蛛劫持

通过模拟蜘蛛可以看到这个站点已经被hack干沦陷了

本来不想管的,好奇心的驱动下,开始复盘操作

仔细看了很久,扫描爆破路径和后台,什么的都没找到关键信息

端口的话是就开了个BT面板的端口和22端口,以及80端口

有的时候就是这样,本来没注意到的地方,在去仔细看的时候就会有不一样的惊喜。

在翻看js文件的时候发现这个js文件有一些url的发包信息

仔细一看关键点来了

仔细一看发现,发现有个public/webuploader/0.1.5/的路径

回想一下这个组件我记得是有day的啊,然后我百度一看,发现还真有poc,感兴趣的可以自行百度,这里就不多介绍了,反正是通过上传base64,getshell

既然知道大概方法,直接上poc了

拿下

上去一看这一看就是做了寄生虫,简直不要太黑客,点到为止,删马跑路。

本来到这里就为止的,发现一个这套程序特别神奇的一个地方

****img文件对吧,下载一看对吧

这不就是个前台文件读取吗,虽然设置了Content-type返回是图片类型

这不就是抓个包的事情吗

随便读一个文件看看

小天才,估计是故意而为之。

白嫖一个小0day了

本作品采用《CC 协议》,转载必须注明作者和本文链接
闲来无事时候打开一个站点,看似平平无常其实已经被做了蜘蛛劫持通过模拟蜘蛛可以看到这个站点已经被hack干沦陷了本来不想管,好奇心驱动下,开始复盘操作仔细看了很久,扫描爆破路径和后台,什么都没找到关键信息端口的话是就开了个BT面板端口和22端口,以及80端口有时候就是这样,本来没注意到地方,在去仔细看时候就会有不一样惊喜。
前言记录下某个测试项目,通过一个文件备份泄露到主机上线过程。习惯性将路径拼接一下访问一下url,好家伙,未授权。默认账户密码同时注意到了配置文件还有一行定义了默认登录账户和密码哈希。于是在cmd5对此哈希进行解密,并成功获取账号明文密码。使用正确url通过哥斯拉连接成功,GetShell达成。未授权访问+数据查询+xp_cmdshell=RCE在getshell之后,并未停止测试脚步,发现了一处sql查询页面,除了可以查询数据库内容外,还可以执行sql语句。
目标是 IT 咨询平台,目标有一个子域 app.tesla-space.com,它是客户登录和管理其拥有产品主要应用程序。app.tesla-space.com 有一个功能团队成员,每个成员都有一个角色。我发现这个功能有两个逻辑缺陷:具有所有者角色帐户可以编辑其成员帐户数据,包括电子邮件帐户具有所有者角色帐户可以将任何其他帐户添加到他团队,而无需受邀帐户任何确认。,所以我立即做了一个POC然后发送了一份报告,花了很长时间才得到他们回复,终于得到了回复
0x01 外网打点到Getshell目标站点:通过各种工具和在线网站,对子域名进行收集,并解析ip。发现主站存在CDN,使用fofa,搜索网站title、js等关键信息和子域名解析ip对应C段,发现真实ip。对真实ipip段进行扫描,发现一台机器存在Weblogic中间件,使用exp进行测试,发现成功Getshell。administrator权限,使用免杀马成功shell0x02 内网渗透有杀软,做完免杀之后,直接上线CS,进行进程迁移。0x05 攻击结果使用域管帐户密码对域内机器进行批量上线,部分被上线机器列表如下。
思路:钓鱼演练核心是gophish,此平台联动邮件服务器可以做到对邮件统筹下发,如果邮件包含钓鱼链接,他还能够锁定个人并跟踪监测到该员工:“是否查看邮件”,“是否点击链接”,“是否输入数据”,并且图形化得展示出来,非常直观,平台需要对外可访问,涉及beian问题,所以还需要一台外网vps。
敏感信息泄露对于学校站点信息搜集,一般来说外网能拿直接权限点已经很少了,web应用大多是放在vpn后面,因此能弄到一个vpn账号可以说是事半功倍,这时候可以通过语法对此类信息进行挖掘常用命令如下:#google语法。弱口令默认口令对于部分站点,在搭建完成后可能没有更改默认账号密码,这时候可以尝试使用默认密登录下面列举一些常见web站点默认口令账号:。对于一些应用广泛系统,可以通过google语法搜索其默认密码这里通过sysadmin/1?
0x00 前言好久没写文章了,今天准备给大家分享一篇晚上做梦时候梦到渗透测试文章0x01正文打开网站先用7kb扫一波目录哦吼,发现了一堆目录遍历。这里一个 Log目录十分显眼,很有可能造成log泄露okey,如我所料。当我习惯性给id来一个单引号时候,意外惊喜也来了这十有八九存在着sql注入。这样sql注入漏洞?所以说嘛,挖洞靠是耐心和细心。很多bro经常说挖不到洞,就要自己想想原因了。不说了兄弟们,我要去搬砖了
关于私有程序信息泄露漏洞阐述。我很快找到了照片路径,并在终端使用 curl 检查我文件代码是否被执行。每个用户都分配了一个 ID,表示为u_wdobhREkbf。ID 之间唯一区别是用户 ID 以“u”开头,而公司 ID 以“c”开头。每个用户 ID 都有一个前缀,用字母“u”表示,后跟随机生成 10 个字符字符串。这带来了重大安全风险,我决定进一步挖掘。
一次5000美金文件上传漏洞挖掘过程大家好,最有趣功能之一是文件上传,文件上传中漏洞通常会导致您进入关键或高严重性,所以让我们从我在bug bunting时遇到这个场景开始假设我们目标域是 target.com在寻找我们目标时,我遇到了 edu.target.com 子域,该程序提供服务是一个教学平台,因为有不同类型用户,如学生和教师,旨在帮助学生学习与技术相关主题,如软件工程机器人等…
价值17875美金Github未授权访问漏洞挖掘GitHub在2022年9月9日发布了一个新功能,允许用户向开源项目维护者报告安全问题。维护者可以在修复漏洞后打开私有PR,并合并到主分支。由安全公告创建私有分叉与常规复刻/存储库略有不同。例如,默认情况下,安全公告私有分支禁用问题、项目和讨论。披露令牌是gh-containers-botGitHub用户令牌。
VSole
网络安全专家