记一次简单的攻防项目

举报
亿人安全 发表于 2024/11/30 21:33:32 2024/11/30
【摘要】 0x01 概述今年某天,好兄弟找到我,有个项目需要帮忙,于是我便简单的看了看好兄弟发给我的资产表.............0x02 正文据说好兄弟接管了云,那么多敏感数据才给了100分???我真笑了......拿到资产后老样子先扔扫描器挂上池子来一波,只扫到个nacos.......唉不对,nacos???这不直接开干?弱口令yyds,直接进去了,开始翻配置文件,GG了。想到今年出了个Der...

0x01 概述

今年某天,好兄弟找到我,有个项目需要帮忙,于是我便简单的看了看好兄弟发给我的资产表.............

0x02 正文

据说好兄弟接管了云,那么多敏感数据才给了100分???我真笑了......

拿到资产后老样子先扔扫描器挂上池子来一波,只扫到个nacos.......唉

不对,nacos???这不直接开干?

弱口令yyds,直接进去了,开始翻配置文件,GG了。想到今年出了个Derby数据库未授权注入可直接RCE,上工具开嗦,直接打内存马,请出哥斯拉开始战斗。

图片

图片

是个Linux机子,root权限,多网卡。先翻一下配置文件,登录一下数据库交上去先拿口子分和数据分

翻着翻着,您猜怎么着?SSH账号密码找到了,这不赶紧连一下?

图片

介也太刺激了吧.....

继续继续,又找到了数据库的账号密码,直接连上去看看

图片

分析了一下这几个裤子,发现数据库是共用的,对应着我又去找给的其他资产,发现使用裤子里的账号密码可以直接登录,emm还可以,交上去混几个弱口令吧哈哈哈。

拿到这么多账号密码,先组个密码本吧,拿给好兄弟去喷一下,万一捡漏了呢...再次翻文件的时候,发现几个非常可疑的php文件,点进去一看,我丢,介不是大马么,经过简单分析排查,断定为历史攻击痕迹,然后此服务器上全部站点均存在这个大马,交了交了,混分哈哈

图片

继续翻文件,找到个1个多G的数据库备份文件,再次我丢,发大财了,数据分不出意外单个靶标直接拉满

这个靶标基本也就这样了,打到这里我就溜了,剩下的让好兄弟去打吧,累了,没有Red牛喝

后来好兄弟说分还差一点点,再来打一下

我:好嘞哥

半天过去了,在我心灰意冷的时候发现了个好玩的,任意用户注册+任意密码重置,我的天,这得来一手组合拳哇。

是一个专利申请的站点,图就不放出来了,过于敏感。

思路就是:通过任意密码重置漏洞通过经验去猜管理员的账号,发现无解,修改要的是手机号,又没有历史遗留的测试手机号,改变思路,去找网站上有没有哪里泄露手机号的,翻了一遍,在专利排列展示的地方,点详情的时候抓包,会出现发布人的手机号等一系列信息,通过重置漏洞进行重置,登录后发现该用户管辖的十余个专利,可是这样的洞在攻防中交上去,基本上肯定被驳回没跑了。

这时,我沉思了片刻,突然想到,去企业查询网站搜集一波信息,看看能不能派上用场

打开某查查网站,搜了一下该单位的注册信息,死马当活马医吧,拿某查查上提供的法人手机号碰一下试试运气如何!

这个时候我已经不太报希望了,谁知道,居然重置成功,这不说明了系统存在此手机号,登录登录!!!

介不好起来了嘛,显示管理员权限,直接接管全站专利信息,用户信息全可查看等等,泄露了挺多三要素的,由于时间关系,没向后继续深入,直接交上去了.......

图片

接管的图过于敏感,还是不做展示了,学个思路就行了各位师傅们

0x03结尾

交给好兄弟之后,好兄弟说忘记和你说提前结束了,我顿时心里一万个xxx奔腾。

也就这样了,给好兄弟做个支撑,简单打一下,剩下就是交的几个未授权和弱口令了,没什么好展开的,其实到最后,本次攻防没有什么难度,一个shell就稳了,要是最后那

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。