攻防|记一次5KW资产的渗透测试

华盟原创文章投稿奖励计划


原文首发在:先知社区

https://xz.aliyun.com/t/16827

1、资产收集

自动草稿

这里我是根据图标去搜集的,然后也可以根据域名等其他信息去收集

自动草稿

我拿了某个域名去进行扫描,然后有这几个路由是可以访问的,先看/admin

2、弱口令

访问/admin路由

账号:admin

密码:123

登陆成功

自动草稿

3、命令执行

想要修改文件但是都是报500

发现在发布新闻上面有个文件上传点

自动草稿

于是我先上传png进行测试,发现可以上传,然后又上传jsp,发现并没有过滤,可以直接传

自动草稿

上传成功,但是具体的路径在哪找呢?

在首页某张图片前面解析一个img

自动草稿

拼接刚刚的路径

自动草稿

解析成功了,上传一句话木马命令执行成功

自动草稿

自动草稿

4、内网渗透

上传了一个fscan去扫描

自动草稿

发现扫描不出来什么,就是多了另外一个站,但是其实也是在我们开始资产收集的那个资产范围内

检索目录发现8080端口部署了一个web管理服务,就是上面能getshell的,还有另外一个web服务在8900,我们把两个源码都下载下来

查看jdbc配置文件,可以找到数据库密码

自动草稿

连接成功

自动草稿

然后在对应的web服务的mysql中找到了对应的管理员密码和账号

自动草稿
md5解密一下发现是弱口令

自动草稿

发现他的权限是这样的,找一个管理员的登陆

登陆成功

自动草稿

自动草稿

到这里我们就已经拿到两个web服务的后台了

然后又是一个文件上传直接getshell了

自动草稿
命令执行

自动草稿

5、总结

getshell之后查了一下这家公司,刚好5000万资产,但是不是通用。

自动草稿

后面就是可以进行内网的渗透利用了,但是点到为止,事后也是将所有后门木马删掉,也是通过这次记录,能给新手一点渗透的灵感吧。

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

本文来源先知社区,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表回复