今年某天,好兄弟找到我,有个项目需要帮忙,于是我便简单的看了看好兄弟发给我的资产表.............
据说好兄弟接管了云,那么多敏感数据才给了100分???我真笑了......
拿到资产后老样子先扔扫描器挂上池子来一波,只扫到个nacos.......唉
不对,nacos???这不直接开干?
弱口令yyds,直接进去了,开始翻配置文件,GG了。想到今年出了个Derby数据库未授权注入可直接RCE,上工具开嗦,直接打内存马,请出哥斯拉开始战斗。
是个Linux机子,root权限,多网卡。先翻一下配置文件,登录一下数据库交上去先拿口子分和数据分
翻着翻着,您猜怎么着?SSH账号密码找到了,这不赶紧连一下?
介也太刺激了吧.....
继续继续,又找到了数据库的账号密码,直接连上去看看
分析了一下这几个裤子,发现数据库是共用的,对应着我又去找给的其他资产,发现使用裤子里的账号密码可以直接登录,emm还可以,交上去混几个弱口令吧哈哈哈。
拿到这么多账号密码,先组个密码本吧,拿给好兄弟去喷一下,万一捡漏了呢...再次翻文件的时候,发现几个非常可疑的php文件,点进去一看,我丢,介不是大马么,经过简单分析排查,断定为历史攻击痕迹,然后此服务器上全部站点均存在这个大马,交了交了,混分哈哈
继续翻文件,找到个1个多G的数据库备份文件,再次我丢,发大财了,数据分不出意外单个靶标直接拉满
这个靶标基本也就这样了,打到这里我就溜了,剩下的让好兄弟去打吧,累了,没有Red牛喝
后来好兄弟说分还差一点点,再来打一下
我:好嘞哥
半天过去了,在我心灰意冷的时候发现了个好玩的,任意用户注册+任意密码重置,我的天,这得来一手组合拳哇。
是一个专利申请的站点,图就不放出来了,过于敏感。
思路就是:通过任意密码重置漏洞通过经验去猜管理员的账号,发现无解,修改要的是手机号,又没有历史遗留的测试手机号,改变思路,去找网站上有没有哪里泄露手机号的,翻了一遍,在专利排列展示的地方,点详情的时候抓包,会出现发布人的手机号等一系列信息,通过重置漏洞进行重置,登录后发现该用户管辖的十余个专利,可是这样的洞在攻防中交上去,基本上肯定被驳回没跑了。
这时,我沉思了片刻,突然想到,去企业查询网站搜集一波信息,看看能不能派上用场
打开某查查网站,搜了一下该单位的注册信息,死马当活马医吧,拿某查查上提供的法人手机号碰一下试试运气如何!
这个时候我已经不太报希望了,谁知道,居然重置成功,这不说明了系统存在此手机号,登录登录!!!
介不好起来了嘛,显示管理员权限,直接接管全站专利信息,用户信息全可查看等等,泄露了挺多三要素的,由于时间关系,没向后继续深入,直接交上去了.......
接管的图过于敏感,还是不做展示了,学个思路就行了各位师傅们
交给好兄弟之后,好兄弟说忘记和你说提前结束了,我顿时心里一万个xxx奔腾。
也就这样了,给好兄弟做个支撑,简单打一下,剩下就是交的几个未授权和弱口令了,没什么好展开的,其实到最后,本次攻防没有什么难度,一个shell就稳了,要是最后那个接管全站资源的交上去了,直接反超第一,差50分我好难过,55555555