渗透测试 | 一次某医疗系统实战

本次渗透的主要流程为:通过越权漏洞,得到高权限的账号,复用cookie后登录到后台,利用SSRF配合文件上传成功getshell;登录主机后,逆向dll和exe文件,从中发现提权的重要信息,最后通过dll劫持成功完成提权。整个渗透过程曲折但充满惊喜,下面开始此次渗透之旅。
一、信息收集
nmap -sC -sV -sT -T4 -Pn 10.10.11.238
常规目录扫描后,并没有特别发现,于是在做一波子域名收集,发现一个子网站。
打开主网站看看,是一个病人挂号系统。
子网站是一个医生登录系统;
下面开始进行漏洞挖掘。
二、漏洞挖掘
越权访问
在主站上注册登录后如下;
翻了各项功能,都没有发现可利用的点,返回去细细看抓包的结果,有新的发现;
可以看到POST包里面有个Acctype参数是=1的,将它修改成2,然后发包,
发现是doctor身份;
但经过测试这里并没有更多有用的功能。
联想到刚才的医生登录系统,看看能不能cookie登录。
先抓取到主站身份是医生的cookie;
然后直接访问子站医生登录系统,修改cookie为我们主站抓取到的cookie;
果然登录成功了。
因为后续要持续修改cookie,这里介绍个火狐浏览器的小工具,使用方便。
到这里就通过越权访问漏洞成功登入了医生的后台。
SSRF结合上传实现getshell
成功的进入后台,左边的选项栏里,Issue Prescriptions的选项里面有个url的表单,写进去本机ip,会读取内容。
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录