freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

web漏洞挖掘利用
2022-07-13 02:23:34
所属地 广东省

注:此文章只供参考学习,各国法律明令禁止黑客非法攻击,后果自负!

1.信息收集

1)当我们拿到一个网站先获取目标靶机的IP信息和端口

指令:nslookup  域名

2)使用nmap进行ip端口扫描:

发现开放的端口以及系统是nginx,版本号:1.6.2

1657638667_62cd8f0b281026768e09c.png!small?1657638667070

3)进入网站发现:

有一个留言板,一般用户输入输出的地方大概率漏洞出现的地方

1657638843_62cd8fbb318796e84224b.png!small?1657638843049

2.威胁建模

1)这里是虚拟环境,真实环境下,需考虑企业业务的正常运行、业务系统、数据等风险分析

3.漏洞探测

1)根据搜集到的信息,先搜索一下nginx版本漏洞1.6.2:

版本漏洞:cve-2016-1247    //待验证

1657639450_62cd921aa4b3f5f90b1b9.png!small?1657639450573

2)根据信息收集发现网页有输入的地方,尝试输入一些信息提交:

以下输入信息测试是否存在xss漏洞

1657639911_62cd93e770f9735a77807.png!small?1657639911244

3)点击submit提交:

没有发现弹框说明输入代码没有被解析,被过滤转译了

但是发现一个问题,就是页尾提交完数据后变化了,这里很可疑

1657640048_62cd9470282f8e1093757.png!small?1657640048276

4)通过御剑工具对url进行探测:

发现路径footer.php翻译过来就是页尾的意思

1657641338_62cd997a3dec8110fd091.png!small?1657641338324

5)访问footer.php的url:

每次刷新都会变化

1657641557_62cd9a55acb5011335637.png!small?1657641557406

1657641623_62cd9a9757c2f24bee48a.png!small?1657641623045

6)结合我们在thankyou.php下提交数据的判断,怀疑是thankyou.php通过PHP外链footer.php文件传入:

文件上传漏洞    //待验证

1657641912_62cd9bb86b9b6d96ed6d5.png!small?1657641912222

4.漏洞利用

1)cve-2016-1247 验证:

没有搜索到cve,验证失败

1657643828_62cda334443f0451fa192.png!small?1657643827935

1657643928_62cda3982e7673d8e1039.png!small?1657643927898

2)文件上传漏洞验证首先想到的就是一句话木马,直接拿shell:

输入一句话木马,然后使用工具蚁剑链接,连接失败

1657642782_62cd9f1e9b544958d64e5.png!small?1657642782351

3)通过已知是nginx系统,试着输入/etc/passwd(用户存在的路径):

意外发现数据库是mysql

1657642941_62cd9fbd3448ad1bde136.png!small?1657642941017

4)用同样的办法查询存密码的路径:

做了保护,看不到

1657643093_62cda05596327bffb7211.png!small?1657643093631

5)就要绝望的时候,想起了错误日志,nginx错误日志在/var/log/nginx/error.log下:

发现我们刚才输入的一句话木马,被转译,连不上

1657644368_62cda550c2dfd4a1cb20c.png!small?1657644368699

6)使用burpsuite抓包:

将数据包设置重发

1657644685_62cda68d265c64762ceb7.png!small?1657644685232

7)加入一句话木马重发:

还是被转译了,连不上

1657644864_62cda7406e8ea1922f5cd.png!small?1657644864324

8)删除绝对路径上传:

奇怪居然没有被转译,居然连接成功了

1657645130_62cda84a3e82319a46b88.png!small?16576451303381657645354_62cda92a1dac7c4aebb0d.png!small?1657645354026

5.内网渗透

1)蚁剑连接成发现是普通用户:

1657645772_62cdaacc84d9412136990.png!small?1657645772335

2)我们的目标是拿到最高权限,为了方便操作,反弹shell给到kali:

反弹成功

1657646090_62cdac0ac4a37d4f32e74.png!small?1657646090596

3)在kali上输入以下指令弹出远程shell

1657646269_62cdacbd9046f66a6c22d.png!small?1657646269227

4)找具有uid的提权文件:

1657646540_62cdadcc07cb1c4c313f6.png!small?1657646539792

5)通过命令searchsploit查看screen 4.5.0:

一个提权脚本

1657646826_62cdaeea6190e3e70a4f0.png!small?1657646826279

6)将提权脚本复制出来:

路径:/root/41154.sh

执行指令:./ 41154.sh        //无法执行,里面有不同的语言,需要拆分

1657647060_62cdafd48584b4a8241de.png!small?1657647060319

7)将脚本内容分段拆分为c文件:

第一份:gcc -shared -fPIC -ldl -o libhax.so libhax.c 生成动态库文件

1657647662_62cdb22e634a227961a12.png!small?1657647662337

第二份,删除一个null,然后gcc rootshell.c -o rootshell 生成一个二进制文件

1657647937_62cdb34199dd58933ce67.png!small?1657647938257

第三份,vim root.sh    //输入模式下   set ff=unix 然后保存退出

1657648108_62cdb3ecb6085dd46a421.png!small?1657648108544

8)将文件上传到/tmp目录下:

1657649050_62cdb79ab4525c402d78f.png!small?1657649050430

9)回到反弹shell上执行root.sh文件:

成功拿到root权限

1657649362_62cdb8d205e4c375ba344.png!small?1657649361751

6.渗透报告

1)报告作为书面文字包括概述、团队优势、使用的工具、渗透过程、漏洞发现整改建议、安全加固等,各企业都有不同报告形式,这里就不给大家演示了!

# 渗透测试 # 黑客 # web安全 # 漏洞分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录