一次完整的渗透测试

VSole2021-11-19 15:35:41

1 Web打点

渗透测试中,Web端最常见的问题大多出现在弱口令、文件上传、未授权、任意文件读取、反序列化、模版漏洞等方面。因此,我们着重围绕这些方面进行渗透。

1.弱口令

先介绍一些好用的字典:


https://github.com/fuzz-security/SuperWordlisthttps://github.com/gh0stkey/Web-Fuzzing-Box

首先将收集到的所有登录页面(url.txt)使用脚本进行爆破,我这里使用的是WebCrack脚本,在web_crack_log.txt可以直接看到有验证码的地址是哪些,然后我们在选择其他工具进行爆破。

本次运气还不错,找到了四个弱口令:

2.文件上传

常见的文件上传漏洞类型:

通过刚才爆破出来的其中一个弱口令登录到后台,发现了上传点并且成功上传:

但是这个只是一台独立的服务器,并没有进入到内网,接着往下看。

3.任意文件读取

通过jsfinder爬取了大量的路径,然后通过字典爆破到了一个任意文件读取。

但是由于是低权限,所以没有继续测试。

4.springboot未授权漏洞

找到个springboot未授权漏洞。按照正常思路,访问 Web 应用的 /actuator/env 或 /env,如果有返回 json 格式的数据,则可能存在漏洞。但是此环境下,这个路径可能被删除了:

于是我们尝试读取配置文件,看看能不能找到有用的东西。

访问/autoconfig后,发现了某云的Accesskey:

使用工具成功登录:

但是登录后发现是个空的服务器,所以还得继续找口子。

顺便总结下Spring Boot Actuator常用的路径:

/dump - 显示线程转储(包括堆栈跟踪)

/autoconfig - 显示自动配置报告

/configprops - 显示配置属性

/trace - 显示最后几条HTTP消息(可能包含会话标识符)

/logfile - 输出日志文件的内容

/shutdown - 关闭应用程序

/info - 显示应用信息

/metrics - 显示当前应用的”指标“信息

/health - 显示应用程序的健康指标

/beans - 显示Spring Beans的完整列表

/mappings - 显示所有MVC控制器映射

/env - 提供对配置环境的访问

/restart - 重新启动应用程序

5.Java-RMI反序列化      

利用这个漏洞前,我先简单介绍下Java-RMI。

Java RMI服务是远程方法调用(Remote Method Invocation),它是一种机制,能够让在某个Java虚拟机上的对象调用另一个Java虚拟机的对象的方法。

在Java Web中,很多地方都会用到RMI来相互调用。比如很多大型组织都会在后台部署一些Java应用,用于对外网站发布更新的静态页面,而这种发布命令的下达使用的就是这种RMI形式。

值得注意的是,RMI传输过程必然会使用序列化和反序列化,如果RMI服务端端口对外开发,并且服务端使用了像Apache Commons Collections这种库,那么会导致远程命令执行。

我们找到的这个服务恰好端口对外开放,并且使用了Apache Commons Collections的有漏洞的版本,所以成功执行命令:

 

通过此漏洞,终于成功打进内网,通过发现192.168.0.0/16网段和172.16.0.0/16网段:

2 内网渗透

通过Java-RMI反序列化终于打进了内网。接下来进行内网渗透测试,下图是此次内网渗透的流程图:


第一步,192.168.0.0/16网段和172.16.0.0/16网段的未授权通过使用frp代理出来流量后,使用fscan进行信息收集:

发现多个未授权访问:

第二步,192.168.0.0/16网段和172.16.0.0/16网段的弱口令:

第三步,Jboss反序列化漏洞,发现了Jboss的网站:

成功上传shell:

发现是低权限后上传CS码,提权成功,然后将流量代理出来:

发现了“10”段:

通过配置文件,发现了数据库的密码:


成功连接数据库:


第四步,CVE-2020-1472拿域控。

通过net time /d找到域控:

测试发现有zerologon漏洞:

然后收集了“10”段的信息:

至此整个渗透过程结束。简单回顾一下:


3 总结

由于是渗透测试项目,本着能多测就多测的原则,对多个系统历年来出现的漏洞逐一进行了测试。

根据测试的结果来看,虽然很多企业已经对网络安全足够重视,但正如周总所言,世界上只有不努力的黑客,没有攻不破的系统。在安全这个行业,我们仍任重而道远。

渗透测试网段
本作品采用《CC 协议》,转载必须注明作者和本文链接
HW:网络安全测评
2022-07-19 10:47:00
网络安全测评主要测评内容包括网络结构安全、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护等方面。本文介绍网络结构、网络访问控制、网络安全审计、边界完整性、网络入侵防范、恶意代码防范、网络设备防护7个方面的测评实施过程。
当你所掌握到的信息比别人多且更详细的时候那么你就占据了先机超级扫描支持范围扫描。支持活跃网段,主机。1)快速使用弱口令、指纹发现:df -ip 192.168.1.1-192.168.1.2. INFO[0000] 已加载1个IP,共计1个端口,启动每IP扫描端口线程数128,同时可同时检测IP数量32. INFO[0000] Plugins::netbios snmp postgres redis smb web memcached mssql mysql ftp mongodb ssh. 当前为非管理权限模式,请切换管理员运行。如果不具备管理员权限需要设置原生的命令检测。
分目录站点 •形如: www.xxx.com www.xxx.com/bbs www.xxx.com/old •渗透思路:网站可能有多个cms或框架组成,那么对于渗透而言,相当于渗透目标是多个(一个cms一个思路) 分端口站点 •形如:www.zzz.com www.zzz.com:8080 www.zzz.com:8888 •渗透思路:网站可能有多个端口或框架组成,那么对于渗透而言,相当
概述渗透测试的目标可以是单个主机,也可以是整个内网。在实战中,比如最近如火如荼的HW行动,更多的是对一个目标的内网进行渗透,争取获得所有有价值的资产。完整的内网渗透涉及的步骤如下图所示。快速横向移动到到内网中的核心资产,获取核心敏感数据和权限,完成一次疼痛的打击。Step 1 信息收集完成边界突破的第一步是目标对象资产的信息收集。这些其实是为了找到脆弱资产进行攻击,毕竟“柿子挑软的捏”。
渗透测试的目标可以是单个主机,也可以是整个内网。在实战中,比如最近如火如荼的HW行动,更多的是对一个目标的内网进行渗透,争取获得所有有价值的资产。完整的内网渗透涉及的步骤如下图所示。快速横向移动到到内网中的核心资产,获取核心敏感数据和权限,完成一次疼痛的打击。Step 1 信息收集完成边界突破的第一步是目标对象资产的信息收集。这些其实是为了找到脆弱资产进行攻击,毕竟“柿子挑软的捏”。
VSole
网络安全专家