大力出奇迹—从目录爆破到getshell

一颗小胡椒2022-07-20 10:14:31

0x00前言

某日在做一个渗透测试项目,但是没有任何收获,这怎么能给领导交差呢?于是只能加班加点进行测试,终于在我大力出奇迹的干法下,拿到了一个shell。

0x01 获取备份文件

1、对目标站点进行目录扫描没有什么收获,只有一些403,

但是总感觉这里会有东西,于是我又重新fuzz了一下目录,把目标的公司名缩写加在了目录名中,果然大力出奇迹,获取到了一个备份文件。

2、在备份文件中获取到了许多敏感信息

0x02 通过钉钉KEY和SECRET获取敏感信息

1、env的文件中有微信小程序、公众号、QQ、钉钉等IM通讯软件的KEY和SECRET

2、微信的KEY和SECRET都尝试利用了,但都没能获取到token,可能是设置的有IP地址限制,但是钉钉的可以成功利用,利用官方的API 获取accessToken

https://open-dev.dingtalk.com/apiExplorer#/?devType=org&api=oauth2\_1.0%23GetAccessToken

然后有了token,能够获取的数据就有很多了,这里只演示一下获取部门列表,根据官方API手册,获取部门列表

成功获取部门列表信息

0x03 微信支付宝支付接口信息泄露

1、在Web.config文件中获取到了微信和支付宝支付的接口信息

2、支付密钥泄漏,就有可能导致攻击者花1元购买了100元的商品。系统进行验证时,会发现签名正确,商户号正确,订单号支付成功,若代码没有验证支付金额与订单是否匹配,将完成攻击者的订单。在许多网站或者App中,曾出现过只验证签名和订单id的情况,没有验证实付金额,因此可以通过这种金额篡改进行攻击。

3、并且文件中还泄漏了证书文件

有了证书就可以调用微信支付安全级别较高的接口(如:退款、企业红包、企业付款)

4、这里就没有进行利用(害怕ing)

0x04 接口文档泄露导致getshell

1、泄露的文件中还有一个接口文档,在其中查到了一个文件上传的接口

2、测试后发现该接口是未授权访问并且可以上传webshell

但是返回的链接直接拼接到url上并不是正确的shell路径,于是本着大力出奇迹的原则,开始爆破webshell的路径,可以先选择一些常用的上传文件的接口路径进行爆破

file/
fileRealm/
file\_manager/
file\_upload/
fileadmin/
fileadmin/\_processed\_/
fileadmin/\_temp\_/
fileadmin/user\_upload/
upload/
filedump/
filemanager/
filerun/
fileupload/
files/
files/cache/
files/tmp/
logfile/
paket-files/
profile/
profiles/

我们发现uploadFile这个路径和其它的不太一样

成功连接shell

0x05 总结:

1、本次能有这么多收获,都是从那个备份文件中获取到的信息,fuzz目录这个思路是从密码爆破中学来的,虽然好多公司都要求密码设置强密码,但是还是有一定的逻辑的

比如说

腾讯的系统

tx@123!

tc@123456!

可以自己收集一些特定密码,进行爆破,简单写了一个python脚本,还不太完善,大家可以加入一些自己的想法。

#coding=utf-8import sys
key = sys.argv\[1\]
f = open("%s.txt"%key,"w")
list1 = \[123,321,1234,4321,123456,654321,12345678,123456789,1234567890,888,8888,666,6666,163,521,1314,1,11,111,1111,2,222,3,333,5,555,9,999\]
list2 = \['#123','#1234','#123456','@123','@1234','@123456','@qq.com','qq.com','@123.com','123.com','@163.com','163.com','126.com','!@#','!@#$','!@#$%^','098'\]for j1 in list1:
    pwd1 =  key + str(j1) + '\\n'
    f.write(pwd1)for j2 in list2:
    pwd2 =  key+str(j2)+'\\n'
    f.write(pwd2)for i in range(1000,2021):    #pwd1 = key + str(i) + '\\n'
    pwd3 = '{}{}{}'.format(key,i,'\\n')
    f.write(pwd3)
f.close()print (key+' password ok')

2、对于密钥的利用,需注意要区分是企业内部应用还是第三方应用,关于微信密钥的利用可以看下这位大佬的文章:https://xz.aliyun.com/t/11092

3、文件上传接口那里,也是花了很长时间,慢慢尝试才成功上传了的。

接口key
本作品采用《CC 协议》,转载必须注明作者和本文链接
为API测试进行设Postman是一个方便的应用程序,使API安全测试变得轻而易举。更糟糕的是,供内部使用的API往往没有必要实施复杂的认证流程,因此可能会实施静态令牌作为其认证。许多API会给出足够详细的错误,以列举未记录的端点和参数。
各位师傅勿喷,写的不好见谅又是吃老板画饼的一天目标url:xxxx.info(非法站点)目前这套ui看见过很多套了,有的是tp框架有的shiro日常扫描器工作时间到,打开tp扫描器扫了一遍tp漏洞无果,这是为什么呢前台爆破无果,我本来想钓鱼下客服,但客服不跟领导一样摸鱼高手老规矩扫扫端口:这玩意还挂cdn不讲武德了ip还这么多,当我翻着翻着的时候发现这些ip有一个开着ssh的这不就有路子来了吗,先
蜜罐接口抓取分享
2022-07-15 08:34:54
0x01 前言事情是这样的,和以前一样正常打开土司逛论坛,发觉到一篇关于踩了京东蜜罐的文章。就跟着这个师傅的文章泄露的关键点:某物流-物控平台-登录,结合起来去fofa搜下就能找到了然后淡定的打开隐私模式进行访问这个,进行踩蜜罐抓一波接口,还是逮到蛮多接口的。
了解接口常见漏洞,将帮助你在测试接口获取更多的思路。信息披露信息可能会在 API 响应或公共来源中披露。敏感数据可以包含攻击者可以利用的任何信息。例如,使用WordPress API的网站可能会在不知不觉中与导航到API路径的任何人共享用户信息。错误消息可帮助 API 使用者排查其与 API 的交互问题,并允许 API 提供者了解其应用程序的问题。其他良好的信息来源是在侦察期间收集的 API 文档和资源。
背景我负责的系统到2021年初完成了功能上的建设,开始进入到推广阶段。随着推广的逐步深入,收到了很多好评的同时也收到了很多对性能的吐槽。作为一个优秀的后端程序员,这个数据肯定是不能忍的,我们马上就进入了漫长的接口优化之路。
WSH是一款功能强大的Web Shell生成器和命令行接口工具。WSH的客户端支持命令历史记录和日志记录功能,并且可以跟以前部署的标准Webshell交互。生成器使用了PHP、ASP和JSP来创建Webshell。它们使用随机变量生成,因此每一个都拥有单独的哈希。它们可以使用白名单或密码进行配置,并允许通过自定义Header和参数进行发送。广大研究人员可以使用下列命令将该项目源码克隆至本地:
前置知识分析Transformer接口及其实现类。transform()传入对象,进行反射调用。构造调用链调用链构造原则:找调用关系要找不同名的方法,如果找到同名,再通过find usages得到的还是一样的结果。找到InvokerTransformer类中的transform(),右键,点 Find Usages,找函数调用关系,最好找不同名的方法,调用了transform()。因为transform()调用transform()不能换到别的方法里,没有意义。如果有一个类的readObject()调用了get(),那我们就可能找到了调用链。最终选择TransformedMap这个类,因为TransformedMap类中有好几处都调用了transform()。
k8s攻防之etcd数据库篇
2022-07-21 17:02:34
Etcd是一个具有强一致性的分布式 key-value 存储组件(也是一个高可用的分布式键值对数据库)。采用类似目录结构的方式对数据进行存储,仅在叶子结点上存储数据,叶子结点的父节点为目录,不能存储数据。多数情形下,数据库中的内容没有经过加密处理,一旦etcd被黑客拿下,就意味着整个k8s集群失陷。
postman是一款支持http协议的接口调试与测试工具,其主要特点就是功能强大,使用简单且易用性好 。无论是开发人员进行接口调试,还是测试人员做接口测试,postman都是我们的首选工具之一 。
一颗小胡椒
暂无描述