freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

渗透测试 | 记一次从敏感信息泄露到GetShell
2021-06-29 09:55:29

介绍: 敏感信息泄露漏洞是不是有点鸡肋?跟我了解一下吧!

0x00 前言

某日,甲方爸爸在群里扔过来一个txt。里面有三个域名,20个IP地址。让我看看有没有什么问题,我一看这不讲武德啊,我怎么看?只好掏出扫描器,把文档里面的IP、域名一股脑的全部扔进去。

0x01 进展

中午吃过饭,又睡足觉,总不能当个咸鱼吧?虽然我确实是,但是我觉得还能扑腾一下。

image

打开上午的扫描器,看了一眼发现还不如不看,20个IP只有三个存活,而且两个没开WEB服务,一个开着tomcat默认页面,但是删除了登录功能,再看了一下三个域名,只有一个有东西,其余的两个扫描出来的东西是空的。

image

这,这,这我怎么玩,含着泪打开了最后的希望,最后那个域名的扫描结果。发现有35条子域名记录,都指向同一个IP,然后还有许多的文件泄露记录。

image

image

看到文件泄露的时候,我第一反应是这么多鸡肋的东西,这要看到什么时候,对我有用么。但是我也没办法,因为我没有别的更多的信息去入手,然后我耐着性子翻看起来自认为鸡肋的信息泄露。

image

翻着翻着我发现这个系统是Spring-Boot框架,想起来之前同事分享过几种利用方式,就翻出来记录尝试了一下,很明显失败了。此时我心情有点复杂,但是要继续保持微笑。直到我翻到了这个页面。

image

一个Cms的名字和email,然后我去百度了一下这个邮箱。发现了github个人主页,以及看到了源码。

image

然后在源码里我发现了这个项目的默认后台路径,以及默认账户和密码,经过尝试发现可以成功登录进去。

忘记介绍这个8888端口开放的服务,在这个目标域名的8888端口开了一个Demo站,里面的一些新闻都是用来测试功能的消息,可以猜测是开发在搭建环境时,开启8888端口进行测试,但是最终忘记停掉这个测试站。

image

image

在登进去后台之后,我的心情无比开心,因为很多后台都有文件上传的功能,并且可以无限制上传,我在翻找的过程中发现,该系统确实存在文件上传并且可以实现无限制上传,但是上传的那个目录,它不解析jsp。每次访问都是直接下载文件。

image

怎么办,怎么办,最终也没能解决这个问题,在网上百度到的原因是,某些java项目,引入的依赖包不全,导致jsp无法解析。我又没可能去写配置文件,所以只好放弃后台上传文件getshell这条路。

后面半个小时,我只好重新翻找它的源代码,企图能够找到一些别的敏感信息,最后找到了让我眼前一亮的文件目录。

image

image

接下来大家都懂了吧?我掏出来shiro反序列化工具就是一通操作。果然,它能够命令执行。

image

然后查看了其服务器信息,以及IP并且可以通外网,使用tasklist发现系统不存在杀软进程,由于是Windows server 2012,可以直接执行PowerShell命令下载执行,直接上线CS即可。

image

image

在上线CS的时候踩了坑,本来想使用可执行文件进行上线,但是命令执行失败,应该是生成的可执行文件,在目标机器上无法运行,转为使用PS1文件,成功上线。

由于客户对内网渗透未做要求,在拿到服务器权限之后,就清除攻击痕迹然后提交成果了,何况自己的内网渗透功底也不够。

0x02 总结

这次任务的突破口就是一个简单的信息泄露,仅仅泄露了作者的邮箱,以及CMS名称,但是其后果是可以利用这些蛛丝马迹成功拿到服务器权限。所以这个信息泄露的危险等级应该怎么评定呢?或许给个高危也不为过吧!

其实总结来说,这个系统如果不是开发在用完测试系统环境之后忘记关停,也不会带来这个后果,再即使开着测试环境,但是没有这个小小的信息泄露,我也不会发现这是一个shiro反序列化命令执行。

所以说,开发人员,运维人员的关闭测试环境的习惯很重要,同样你也不要轻视一个小小的敏感信息泄露。

作者: Mr-hello

# 渗透测试 # web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录