安全矩阵

 找回密码
 立即注册
搜索
查看: 2357|回复: 0

记一次卑微的渗透测试

[复制链接]

251

主题

270

帖子

1797

积分

金牌会员

Rank: 6Rank: 6

积分
1797
发表于 2021-10-7 11:57:15 | 显示全部楼层 |阅读模式
文章来源:​原创 Strive 酒仙桥六号部队 2021-10-06
​记一次卑微的渗透测试





本文约1800字,阅读约需5分钟。

随着攻防演练愈演愈烈,弱小的我也不得不加入攻防大军的队伍里,而本篇文章就记录了某次攻防演练中的getshell历程。在这次攻防演练中,初步利用工具批量打点无果,作为团队里卑微的撕口子工具人,只能选择一个站一个站硬啃。



1

开始

又是熟悉的“开局一个后台”系列,初期重点选择没有验证码机制的后台去进行爆破:



这里目录与账号密码同时进行爆破,然而不出意外,没有任何结果:




既然爆破无果,只能再试试其他的思路。

一般URI中带#的js多为webpack模块打包。于是决定再次从前台webpack打包的js接口入手:



利用浏览器功能美化js文件,通过搜索path关键字,查找后台路由:



通过构造路径进入后台,发现大部分接口存在二次验证。直接跳转至登录页,对path路径进行多次尝试,找到个人头像上传点。

测试直接上传jpg成功后,抓包尝试修改后缀上传webshell。但发现服务端直接对上传的文件进行了重命名,此条线索终止。



随后,找到导入excel处尝试XXE:



下载模板,解压后修改其中xml文件的内容,加入payload:



上传后发现所添加的ceye平台出现了请求:



其中有http请求,说明可以下载文件:



修改payload为访问外部实体的语句:



在vps上预先放置外部实体:



开启http服务等待下载:



之后上传文件,会触发服务器请求vps下载dtd外部实体的命令,进而读取内容。另外开启ftp服务以实现文件内容外带,尝试读取/etc/passwd中的内容。

这里直接在网上寻找的脚本:

https://github.com/ONsec-Lab/scr ... r/xxe-ftp-server.rb



尝试读取ssh key,读取成功:

“/root/.ssh/id_rsa.pub”



对主机进行端口探测,发现22端口处于filtered状态,尝试连接发现超时,考虑到时间成本,暂时放弃这条路线。



最后在个人中心处找到一个可下载的APP:



打开app发现需要登录,且抓包发现与Web端登录接口一致,放弃尝试登录绕过,直接反编译apk,找到主界面的activity:



通过adb 的am指令绕过登录界面,到达MainActivity(Android端一些APP手势密码绕过也可以利用此方法步骤,直接跳转到设置手势密码的Activity界面,通过重新设置手势密码来进行绕过,但是同样需要通过AndroidManifest.xml来查找相应的Activity名称)。

“am start {包(package)名}/{包名}.{活动(activity)名称}”



到达主界面后发现提示登录错误,仍然存在二次验证:



仔细寻找功能点。这里很累,因为如果请求没有身份认证通过,便会直接退回登录界面,需要一直利用am指令进行主页跳转:



在订单流程处找到一处上传附件的地方,发现其对后缀名进行了白名单校验,放弃。



最后发现app只有在网盘功能处,上传时不需要cookie认证,这里第一次进行上传时uri路径存在null参数,怀疑是用来获取用户昵称在服务端创建文件夹。



将null修改为admin,虽然再次成功上传,但是没有直接返回文件路径,即使找到路径也很有可能是上传到静态目录,无法对脚本文件进行解析。



虽然网盘很大概率是静态目录,但撕口子的迫切感让我不得不把握住每一次可能的机会,遂开始尝试查找路径。

在此APP下,要想查找上传路径有两种方法,一种是通过网盘在下载文件时查看是否会有文件路径,第二种就是根据上传接口去构造猜测文件路径。

当打开网盘界面时,发现在网盘加载文件列表时需要用户会话认证,没有即为空。



白茫茫的背景图,让本不富裕的我更加雪上加霜。



只能寄希望于最后一处更加渺茫的方法:猜测路径。

手工对URI逐级进行拆分:



结果拆到第二步,惊喜就出现了,没有提示404,证明文件存在:



好家伙,我直接好家伙,这居然还是system权限,花光了我一年的运气:



shell已到手,打点工具人也该撤退了。



2

总结

本文先从Web端入手进行渗透,在webpack模式下对后台查找未授权访问点,如上传跟XXE测试,测试无果后在后台发现apk安装包,转向防护相对薄弱的Android移动端进行渗透最终getshell。

因为初始目标明确,就是为了拿到webshell打开口子,所以进行渗透时都是奔着可以getshell的方式进行重点测试。


- END -

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-22 19:40 , Processed in 0.015905 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表