某系统漏洞挖掘之授权绕过到rce

VSole2022-01-08 16:53:26

漏洞挖掘

基本信息

首先进行端口扫描,发现仅开了23和80。

telnet 连接23端口发现如果输入的用户名不对都会断开连接。

浏览器进行登录然后抓包,获取可以用做定位的字符串。

通过文件搜索,可以定位到jhttpd。

通过main函数入手。

首先是mem_init_fun()函数,其中三个函数是负责初始化http可以访问到的请求以及对应的处理函数:httpd_file_init、httpd_file_ext_init、httpd_cgi_ext_init。

示例如下,httpd_all_file指向了一个结构体,包含了可以访问的权限、接口名等信息,编写脚本解析dump出该地址指向的所有接口。

接着继续dump httpd_file_ext_init和httpd_cgi_ext_init中的所有请求。这两个函数的结构跟httd_all_file的有所不同,但都包含了一样的信息。

当http请求的东西初始化完调用httpd_sever_init开始监听80端口。

最后调用http_poll函数开始处理用户的http请求。

对于get请求则让httpd_dowith_get函数去处理。

post请求则根据请求的名hash去获取对应的处理函数经过httd_check_user校验权限后判断是否调用相应的处理函数。

了解了该程序的http服务大概的流程,接下来就是分析哪个请求的处理存在问题即可。

授权绕过

登录是绕不过的问题,如何弄到一个帐号呢?

先看登录函数,通过之前的抓包可以看到请求是/login.cgi,那么对应的函数是login_cgi。

我们并没有传入type这个参数,那么就来到了这里。

在httpd_cgi_user_check函数中,发现多数的帐号都是通过配置读取的,但存在一个内置的帐号Wowfkrouteradmin。

通过他修改过的md5函数对jhl_realm_str(此时为空)进行加密后和传入的也是md5的密码进行对比。

如果校验不成功返回-1,在回到上层login_cgi中。是-1会从httpd_cgi_user_check_admin中获取一个字符串并返回前端。

将他的md5扣出来自己弄加密。

登录提交,发现返回的是一个也类似md5的字符串。

最后查看httpd_cgi_user_check_admin函数,发现他返回的居然是jhl_realm_str的md5,并且会将新的md5覆盖到jhl_realm_str?

这什么操作没看懂,后门?

所以攻击方法只需要将他返回的md5进行一次加密拿来提交即可。

登录成功。

命令注入

登录成功后,通过查找对system的引用找到了最好利用的httpd_debug_asp接口,由于没有对参数过了,直接调用了sprintf进行格式化字符串,导致可以进行命令注入(也存在栈溢出....)。

请求的接口为/httpd_debug.asp?time=

payload=ping -c 2 192.168.92.128

构造payload提交

payload=echo I\'m Wowfk

其中还存在许多栈溢出、命令执行等漏洞


2

总结

来一张fofa的暴露资产搜索图:

系统漏洞payload
本作品采用《CC 协议》,转载必须注明作者和本文链接
通过文件搜索,可以定位到jhttpd。对于get请求则让httpd_dowith_get函数去处理。了解了该程序的http服务大概的流程,接下来就是分析哪个请求的处理存在问题即可。
在信息安全领域,Kali Linux是一个广受欢迎的渗透测试和网络安全分析操作系统。Empire包括大量的模块,可用于横向移动、权限提升、数据窃取和其他后渗透操作。通过利用Windows系统中的漏洞和设计缺陷,Mimikatz能够窃取其他用户的凭据。这些工具只是Kali Linux中众多强大工具的一部分。值得注意的是,这些工具应当在合法和道德的范围内使用,以确保网络安全和隐私保护。
一个内网安全攻防的知识仓库
信息搜集:开源情报信息收集、创建企业密码字典进入内网:基于企业弱账号漏洞、基于系统漏洞进入、网站应用程序渗透隐匿攻击:Command and Control、代理内网跨边界应用:内网跨边界转发、内网跨边界代理穿透、shell反弹等
接口未授权在尝是了一波js接口后没有发现什么漏洞,但是查找到了一些信息泄露。sql注入(两枚)在刚刚注册了用户,登录进去。第一处将url和参数进行拼接。第二处第二处同样是js文件内找到。在图片中间的地方插入xss语句但是如果没有找到可以注册的api,则这个漏洞无法利用,为了扩大漏洞危害,尝试删除cookie,是否可以未授权文件上传。
提权就是通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局。Windows:User >> SystemLinux:User >> Root二、怎样进行提权1.、系统漏洞提权。
最近,Cyble网络安全人员调查了印度银行和金融服务行业IT公司Nucleus Software于2021年5月30日遭受的一次攻击。调查发现,对该公司实施网络攻击的是BlackCocaine团伙。根据调查,域名的WHOIS信息显示BlackCocaine 勒索软件的域是在2021年5月28日注册的,由此可以判断,Nucleus Software是BlackCocaine勒索软件组织的第一个受害者。研究人员报告称,一份名为的文件最近被提交到不同的公共沙箱。但目前,还未确定 BlackCocaine 的初始感染媒介。2021年4月至5月期间,亚太地区的网络攻击增加53%。
在信息安全测试领域,基于机器学习的应用系统深度指纹识别技术对应用系统进行漏洞检测时,可快速获取应用系统指纹信息,并且能够根据系统深度指纹信息进行精确的自适应漏洞检测。通过研究面向 http 协议的信息收集爬虫技术、基于字符串匹配的识别技术和目标安全缺陷利用技术,基于目标指纹特征提出并搭建了朴素贝叶斯模型,实现了基于机器学习的应用系统指纹识别技术,识别目标应用系统信息,发现缺陷和自适应漏洞检测。最后
DC-3靶场实战详解
2023-02-15 10:42:44
雷神众测-杭州亚运会官方指定安全众测服务平台
渗透测试的本质是信息收集,无论是web还是内网,信息收集的全面性都直接着影响到后续渗透工作。在进入内网后,需要判断当前网络环境和权限,为后续横向移动等工作做好铺垫,本篇文章主要针对windows系统下的信息收集。
VSole
网络安全专家