渗透实训-记一次艰难的打点过程(某985)

*声明:*请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。合法渗透,本文章内容纯属虚构,如遇巧合,纯属意外。

近来忙忙碌碌忙ui忙后端,终于抽出空来完成一次渗透测试

一.信息收集

image-20240311223813045

开局一个登录框,反手就是一个弱口令。失败

看看f12

image-20240311224026184

请求表单如下,但可进行多次爆破,这里先让bp跑一会儿

翻翻js文件

翻到好东西了,差点给我嘴笑裂开了

image-20240311224140725

直接开始爆破账户,先等着吧,我们看看还有没有什么其他好东西

目录扫描一下

爆破了几个目录出来,存在一些未授权访问,最激动的是,扫出来个大的!!站长搞忘删掉的备份文件

image-20240311224521113

680mb,好家伙,让他下会儿,我们看看其他未授权的文件夹

js目录下随便翻了翻,js文件均没有暴露账号

image目录也没有靓仔的地方,只有一些私密的信息

image-20240311224637143

config跟log目录更是乱码,浏览器改变了编码方式也是,是个比较老旧的系统了

这时候bp爆破结果出来了,两万多条的字典居然一个都没爆破出来

哀叹一声,开始源码审计

image-20240311224753394

整个目录结构如下,首先我就兴冲冲的翻了几个config为首的配置文件和login相关的接口

image-20240311224856442

有几个这样类似的password和userid,均登录不上

二.打点

1.历史漏洞

看目录结构有点眼熟,于是根据图标hash值发现了历史漏洞,但一试发现上传目录根本没有执行脚本的权限

image-20240311225106920

遂作罢

中间上了个厕所,翻了翻旁站,发现有个差不多类似的系统和一个主站,主站之前渗透过,没有什么大不了的信息

无奈之下,继续源码审计

image-20240311225301104

山重水复疑无路,柳暗花明又一村

在一个被遗忘的角落

发现ueditor编辑器,直接开始ueditor任意文件上传

2.ueditor任意文件上传

验证poc如下

UEditor/net/controller.ashx?action=catchimage

显示这个的话,多半有戏

image-20240311225832359

别看网上那些花里胡哨的漏洞利用方式,什么本地html加服务器部署图片马

linux和windows都行,搭建简单http服务

python -m http.server port

准备一个aspx木马把它改成图片后缀,然后发送如下数据包

image-20240311230015889

sources[]后面

image-20240311230113724

发送数据包会回显路径

进行访问!

image-20240311230201714

gggg,会被拦截至登录页面,看来这个方法行不通

3.kindeditor漏洞上传

在小小的目录里面翻啊翻

终于在一个微不起眼的目录下发现了kindeditor

开测

首先需要访问js文件查看版本

kindeditor-min.js

image-20240311230521587

4.1.7可测

根据不同的语言环境验证不同的poc

 kindeditor/asp/upload_json.asp?dir=file
​
 kindeditor/asp.net/upload_json.ashx?dir=file
 ashx/upload_json.ashx?dir=file
​
 kindeditor/jsp/upload_json.jsp?dir=file
​
 kindeditor/php/upload_json.php?dir=file

image-20240311230745163

验证成功

这里poc可以回复 kindeditor编辑器进行获取,需要搭建html进行本地流量转发

image-20240311230843738

成功进行上传,可惜不能上传脚本文件,只能提交一些鸡肋漏洞

4.上传接口测试

再进行了长达两个多小时的接口代码审计

终于fuzz出了一个接口,且接口有回显文件路径

访问

上传木马内容进行访问

image-20240311231123705

500,有戏

image-20240311231159983

成功连接

三.单机内网环境

whoami命令

image-20240311231256065

权限很低,且进程中存在360杀软,

上传免杀木马

有点卡,等待半分钟

成功上线

image-20240311231406232

systeminfo看了一下,windows server2012,直接juicepotato提权

成功拿到system权限

image-20240311231455369

单机无域,且端口就如先前所说,开放了三个web服务

mimikatz提取不到账号密码

image-20240311231630370

fscan扫了一下,扫出来了之前三个已经测试过的漏洞

image-20240311231719373

还是无用

浏览器密码抓取了一下,出货

这谁能想到密码是这样的啊

image-20240311231907626

image-20240311232011650

发现是某处大学的管理系统

最后,在系统内发现了todesk

通过替换配置文件成功获取clientid和临时密码

image-20240311232121837

image-20240311232157995

注意执行对应exe的时候需要双引号,避免识别不出

image-20240311232433422

大功告成,写报告撤退

原文链接 渗透实训-记一次艰难的打点过程(某985)

关注公众号 剑客古月的安全屋    获取更多poc内容

四.总结

1.打点要耐心,一定要每个细节都不放过,去搜搜,积累自己的漏洞文库
2.上传接口每个都试试,总会有惊喜的
3.信息收集莫急躁,关注敏感目录
  • 30
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值