记一次简单的攻防项目
2024-12-10 23:40:0 Author: mp.weixin.qq.com(查看原文) 阅读量:1 收藏

免责声明
由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号狐狸说安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!

0x01 概述

今年某天,好兄弟找到我,有个项目需要帮忙,于是我便简单的看了看好兄弟发给我的资产表.............

0x02 正文

据说好兄弟接管了云,那么多敏感数据才给了100分???我真笑了......

拿到资产后老样子先扔扫描器挂上池子来一波,只扫到个nacos.......唉

不对,nacos???这不直接开干?

弱口令yyds,直接进去了,开始翻配置文件,GG了。想到今年出了个Derby数据库未授权注入可直接RCE,上工具开嗦,直接打内存马,请出哥斯拉开始战斗。

是个Linux机子,root权限,多网卡。先翻一下配置文件,登录一下数据库交上去先拿口子分和数据分

翻着翻着,您猜怎么着?SSH账号密码找到了,这不赶紧连一下?

介也太刺激了吧.....

继续继续,又找到了数据库的账号密码,直接连上去看看

分析了一下这几个裤子,发现数据库是共用的,对应着我又去找给的其他资产,发现使用裤子里的账号密码可以直接登录,emm还可以,交上去混几个弱口令吧哈哈哈。

拿到这么多账号密码,先组个密码本吧,拿给好兄弟去喷一下,万一捡漏了呢...再次翻文件的时候,发现几个非常可疑的php文件,点进去一看,我丢,介不是大马么,经过简单分析排查,断定为历史攻击痕迹,然后此服务器上全部站点均存在这个大马,交了交了,混分哈哈

继续翻文件,找到个1个多G的数据库备份文件,再次我丢,发大财了,数据分不出意外单个靶标直接拉满

这个靶标基本也就这样了,打到这里我就溜了,剩下的让好兄弟去打吧,累了,没有Red牛喝

后来好兄弟说分还差一点点,再来打一下

我:好嘞哥

半天过去了,在我心灰意冷的时候发现了个好玩的,任意用户注册+任意密码重置,我的天,这得来一手组合拳哇。

是一个专利申请的站点,图就不放出来了,过于敏感。

思路就是:通过任意密码重置漏洞通过经验去猜管理员的账号,发现无解,修改要的是手机号,又没有历史遗留的测试手机号,改变思路,去找网站上有没有哪里泄露手机号的,翻了一遍,在专利排列展示的地方,点详情的时候抓包,会出现发布人的手机号等一系列信息,通过重置漏洞进行重置,登录后发现该用户管辖的十余个专利,可是这样的洞在攻防中交上去,基本上肯定被驳回没跑了。

这时,我沉思了片刻,突然想到,去企业查询网站搜集一波信息,看看能不能派上用场

打开某查查网站,搜了一下该单位的注册信息,死马当活马医吧,拿某查查上提供的法人手机号碰一下试试运气如何!

这个时候我已经不太报希望了,谁知道,居然重置成功,这不说明了系统存在此手机号,登录登录!!!

介不好起来了嘛,显示管理员权限,直接接管全站专利信息,用户信息全可查看等等,泄露了挺多三要素的,由于时间关系,没向后继续深入,直接交上去了.......

接管的图过于敏感,还是不做展示了,学个思路就行了各位师傅们

0x03结尾

交给好兄弟之后,好兄弟说忘记和你说提前结束了,我顿时心里一万个xxx奔腾。

也就这样了,给好兄弟做个支撑,简单打一下,剩下就是交的几个未授权和弱口令了,没什么好展开的,其实到最后,本次攻防没有什么难度,一个shell就稳了,要是最后那个接管全站资源的交上去了,直接反超第一,差50分我好难过,55555555


如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

往期回顾

一款bp神器

ssrf绕过新思路

一个辅助测试ssrf的工具

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247496551&idx=1&sn=448b14a0df2b5a7682da63a272234edb&chksm=e8a5f904dfd270128c95ff04b8552a09a4b1046d53ff95e2cc4800c51c015dd93deba3a3589b&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh