freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

web漏洞挖掘利用
BeeSting 2022-07-13 02:23:34 282405
所属地 广东省

注:此文章只供参考学习,各国法律明令禁止黑客非法攻击,后果自负!

1.信息收集

1)当我们拿到一个网站先获取目标靶机的IP信息和端口

指令:nslookup  域名

2)使用nmap进行ip端口扫描:

发现开放的端口以及系统是nginx,版本号:1.6.2

1657638667_62cd8f0b281026768e09c.png!small?1657638667070

3)进入网站发现:

有一个留言板,一般用户输入输出的地方大概率漏洞出现的地方

1657638843_62cd8fbb318796e84224b.png!small?1657638843049

2.威胁建模

1)这里是虚拟环境,真实环境下,需考虑企业业务的正常运行、业务系统、数据等风险分析

3.漏洞探测

1)根据搜集到的信息,先搜索一下nginx版本漏洞1.6.2:

版本漏洞:cve-2016-1247    //待验证

1657639450_62cd921aa4b3f5f90b1b9.png!small?1657639450573

2)根据信息收集发现网页有输入的地方,尝试输入一些信息提交:

以下输入信息测试是否存在xss漏洞

1657639911_62cd93e770f9735a77807.png!small?1657639911244

3)点击submit提交:

没有发现弹框说明输入代码没有被解析,被过滤转译了

但是发现一个问题,就是页尾提交完数据后变化了,这里很可疑

1657640048_62cd9470282f8e1093757.png!small?1657640048276

4)通过御剑工具对url进行探测:

发现路径footer.php翻译过来就是页尾的意思

1657641338_62cd997a3dec8110fd091.png!small?1657641338324

5)访问footer.php的url:

每次刷新都会变化

1657641557_62cd9a55acb5011335637.png!small?1657641557406

1657641623_62cd9a9757c2f24bee48a.png!small?1657641623045

6)结合我们在thankyou.php下提交数据的判断,怀疑是thankyou.php通过PHP外链footer.php文件传入:

文件上传漏洞    //待验证

1657641912_62cd9bb86b9b6d96ed6d5.png!small?1657641912222

4.漏洞利用

1)cve-2016-1247 验证:

没有搜索到cve,验证失败

1657643828_62cda334443f0451fa192.png!small?1657643827935

1657643928_62cda3982e7673d8e1039.png!small?1657643927898

2)文件上传漏洞验证首先想到的就是一句话木马,直接拿shell:

输入一句话木马,然后使用工具蚁剑链接,连接失败

1657642782_62cd9f1e9b544958d64e5.png!small?1657642782351

3)通过已知是nginx系统,试着输入/etc/passwd(用户存在的路径):

意外发现数据库是mysql

1657642941_62cd9fbd3448ad1bde136.png!small?1657642941017

4)用同样的办法查询存密码的路径:

做了保护,看不到

1657643093_62cda05596327bffb7211.png!small?1657643093631

5)就要绝望的时候,想起了错误日志,nginx错误日志在/var/log/nginx/error.log下:

发现我们刚才输入的一句话木马,被转译,连不上

1657644368_62cda550c2dfd4a1cb20c.png!small?1657644368699

6)使用burpsuite抓包:

将数据包设置重发

1657644685_62cda68d265c64762ceb7.png!small?1657644685232

7)加入一句话木马重发:

还是被转译了,连不上

1657644864_62cda7406e8ea1922f5cd.png!small?1657644864324

8)删除绝对路径上传:

奇怪居然没有被转译,居然连接成功了

1657645130_62cda84a3e82319a46b88.png!small?16576451303381657645354_62cda92a1dac7c4aebb0d.png!small?1657645354026

5.内网渗透

1)蚁剑连接成发现是普通用户:

1657645772_62cdaacc84d9412136990.png!small?1657645772335

2)我们的目标是拿到最高权限,为了方便操作,反弹shell给到kali:

反弹成功

1657646090_62cdac0ac4a37d4f32e74.png!small?1657646090596

3)在kali上输入以下指令弹出远程shell

1657646269_62cdacbd9046f66a6c22d.png!small?1657646269227

4)找具有uid的提权文件:

1657646540_62cdadcc07cb1c4c313f6.png!small?1657646539792

5)通过命令searchsploit查看screen 4.5.0:

一个提权脚本

1657646826_62cdaeea6190e3e70a4f0.png!small?1657646826279

6)将提权脚本复制出来:

路径:/root/41154.sh

执行指令:./ 41154.sh        //无法执行,里面有不同的语言,需要拆分

1657647060_62cdafd48584b4a8241de.png!small?1657647060319

7)将脚本内容分段拆分为c文件:

第一份:gcc -shared -fPIC -ldl -o libhax.so libhax.c 生成动态库文件

1657647662_62cdb22e634a227961a12.png!small?1657647662337

第二份,删除一个null,然后gcc rootshell.c -o rootshell 生成一个二进制文件

1657647937_62cdb34199dd58933ce67.png!small?1657647938257

第三份,vim root.sh    //输入模式下   set ff=unix 然后保存退出

1657648108_62cdb3ecb6085dd46a421.png!small?1657648108544

8)将文件上传到/tmp目录下:

1657649050_62cdb79ab4525c402d78f.png!small?1657649050430

9)回到反弹shell上执行root.sh文件:

成功拿到root权限

1657649362_62cdb8d205e4c375ba344.png!small?1657649361751

6.渗透报告

1)报告作为书面文字包括概述、团队优势、使用的工具、渗透过程、漏洞发现整改建议、安全加固等,各企业都有不同报告形式,这里就不给大家演示了!

# 渗透测试 # 黑客 # web安全 # 漏洞分析
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 BeeSting 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
BeeSting LV.2
这家伙太懒了,还未填写个人描述!
  • 3 文章数
  • 10 关注者
内核提权
2022-07-23
挖矿病毒
2022-07-10
文章目录