getshell渗透测试

VSole2021-10-08 07:17:58

随着攻防演练愈演愈烈,弱小的我也不得不加入攻防大军的队伍里,而本篇文章就记录了某次攻防演练中的getshell历程。在这次攻防演练中,初步利用工具批量打点无果,作为团队里卑微的撕口子工具人,只能选择一个站一个站硬啃。

1 开始

又是熟悉的“开局一个后台”系列,初期重点选择没有验证码机制的后台去进行爆破:

这里目录与账号密码同时进行爆破,然而不出意外,没有任何结果:

既然爆破无果,只能再试试其他的思路。

一般URI中带#的js多为webpack模块打包。于是决定再次从前台webpack打包的js接口入手:

利用浏览器功能美化js文件,通过搜索path关键字,查找后台路由:

通过构造路径进入后台,发现大部分接口存在二次验证。直接跳转至登录页,对path路径进行多次尝试,找到个人头像上传点。

测试直接上传jpg成功后,抓包尝试修改后缀上传webshell。但发现服务端直接对上传的文件进行了重命名,此条线索终止。

随后,找到导入excel处尝试XXE:

下载模板,解压后修改其中xml文件的内容,加入payload:

上传后发现所添加的ceye平台出现了请求:


其中有http请求,说明可以下载文件:


修改payload为访问外部实体的语句:

在vps上预先放置外部实体:

开启http服务等待下载:

之后上传文件,会触发服务器请求vps下载dtd外部实体的命令,进而读取内容。另外开启ftp服务以实现文件内容外带,尝试读取/etc/passwd中的内容。

这里直接在网上寻找的脚本:

https://github.com/ONsec-Lab/scripts/blob/master/xxe-ftp-server.rb

尝试读取ssh key,读取成功:

/root/.ssh/id_rsa.pub

对主机进行端口探测,发现22端口处于filtered状态,尝试连接发现超时,考虑到时间成本,暂时放弃这条路线。

最后在个人中心处找到一个可下载的APP:

打开app发现需要登录,且抓包发现与Web端登录接口一致,放弃尝试登录绕过,直接反编译apk,找到主界面的activity:

通过adb 的am指令绕过登录界面,到达MainActivity(Android端一些APP手势密码绕过也可以利用此方法步骤,直接跳转到设置手势密码的Activity界面,通过重新设置手势密码来进行绕过,但是同样需要通过AndroidManifest.xml来查找相应的Activity名称)。

am start {包(package)名}/{包名}.{活动(activity)名称}

到达主界面后发现提示登录错误,仍然存在二次验证:

仔细寻找功能点。这里很累,因为如果请求没有身份认证通过,便会直接退回登录界面,需要一直利用am指令进行主页跳转:

在订单流程处找到一处上传附件的地方,发现其对后缀名进行了白名单校验,放弃。

最后发现app只有在网盘功能处,上传时不需要cookie认证,这里第一次进行上传时uri路径存在null参数,怀疑是用来获取用户昵称在服务端创建文件夹。

将null修改为admin,虽然再次成功上传,但是没有直接返回文件路径,即使找到路径也很有可能是上传到静态目录,无法对脚本文件进行解析。

虽然网盘很大概率是静态目录,但撕口子的迫切感让我不得不把握住每一次可能的机会,遂开始尝试查找路径。

在此APP下,要想查找上传路径有两种方法,一种是通过网盘在下载文件时查看是否会有文件路径,第二种就是根据上传接口去构造猜测文件路径。

当打开网盘界面时,发现在网盘加载文件列表时需要用户会话认证,没有即为空。

白茫茫的背景图,让本不富裕的我更加雪上加霜。

只能寄希望于最后一处更加渺茫的方法:猜测路径。

手工对URI逐级进行拆分:

结果拆到第二步,惊喜就出现了,没有提示404,证明文件存在:

好家伙,我直接好家伙,这居然还是system权限,花光了我一年的运气:

shell已到手,打点工具人也该撤退了。

2 总结

本文先从Web端入手进行渗透,在webpack模式下对后台查找未授权访问点,如上传跟XXE测试,测试无果后在后台发现apk安装包,转向防护相对薄弱的Android移动端进行渗透最终getshell。

因为初始目标明确,就是为了拿到webshell打开口子,所以进行渗透时都是奔着可以getshell的方式进行重点测试。

软件渗透测试
本作品采用《CC 协议》,转载必须注明作者和本文链接
昨日,勒索软件Conti遭遇毁灭性打击,乌克兰安全研究人员公布了其软件源代码和内部通讯内容。
Conti是近年来最为活跃和危险的勒索软件团伙之一。该组织采用勒索软件即服务 (RaaS) 的运营模式,其中核心团队管理恶意软件和Tor站点,而招募的联盟机构则执行网络漏洞和数据加密攻击。核心团队赚取赎金的20~30%,而附属公司赚取其余部分。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。之前我也分享过一篇"ToDesk软件在权限提升中的应用",记录的是在权限提升场景下的利用方式。更多这类第三方远控软件的利用方式可参考之前发的系列文章,有向日葵、AnyDesk、TeamViewer等。
0x01 正文事出起因,是因为有人找我破解这个软件,顺势就看了下,官网:http://www.ysjfp.com/竟然是有登录框,那我就用抓包来分析下可以看到数据是直接连的115.28.19.219的3306端口,所以初步判断数据包里一定夹杂着数据库的账号密码经过分析,qdm163903329是数据库连接的账号,同时,数据包内并没有数据库连接密码(推荐用wireshark分析)竟然有账号却没有密码
对于专业的渗透测试人员,人们通常称之为道德黑客、白帽黑客或红队队员。渗透测试人员有时也背负骂名——因为花费时间采用大量勒索软件攻击很多企业。 渗透测试人员的工作是帮助企业加强网络安全防护以确保业务安全。渗透测试人员充当了勒索软件攻击者,根据他们的经验,企业应该提出以下五个问题:
Headless Chrome是谷歌Chrome浏览器的无界面模式,通过命令行方式打开网页并渲染,常用于自动化测试、网站爬虫、网站截图、XSS检测等场景。
在2017年,网络攻击者在一个金融软件包中植入了NotPetya恶意蠕虫。当很多企业更新他们的软件时,就会被感染。NotPetya蠕虫病毒因此迅速传播,并为全球各地的企业带来数十亿美元的损失。美国政府称其为“史上最具破坏性和代价最高的网络攻击”。 在三年后,网络攻击者侵入了SolarWinds公司的Orion网络监控工具集的软件升级过程。其带来的破坏性也是十分广泛的。
针对软件供应链的网络攻击,常常利用系统固有安全漏洞,或者预置的软件后门开展攻击活动,并通过软件供应链形成的网链结构将攻击效果向下游传播给供应链中所有参与者。近年来,软件供应链网络攻击事件频发,影响越来越大。据 Accenture 公司调查,2016 年 60% 以上的网络攻击是供应链攻击。装备软件供应链安全事关国家安全、军队安全,一旦出现安全风险将会给国家和军队带来重大安全挑战,产生的后果不堪设想。
渗透测试的本质是信息收集,无论是web还是内网,信息收集的全面性都直接着影响到后续渗透工作。在进入内网后,需要判断当前网络环境和权限,为后续横向移动等工作做好铺垫,本篇文章主要针对windows系统下的信息收集。
由青岛蓝湾信息科技有限公司主办,四叶草安全科技(青岛)有限公司承办的2022年蓝贝国际创新创业大赛的预热活动——“数字技术+信息安全领域赛道”预热赛“网络攻防大赛”圆满结束。No.2四叶草安全科技(青岛)有限公司独家承办独家承办本次网络攻防大赛由四叶草安全科技(青岛)有限公司独家承办。四叶草安全科技(青岛)以自身影响力从不同专业领域赛道吸引众多参赛报名企业。
VSole
网络安全专家