freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

从攻防演练打点到编写python版webshell提权
2021-05-28 13:09:18

前言

此次实战是参加某地攻防演练打点所遇,如有打码不严请勿复现,大佬勿喷。

实战经过

摸到一个某信息管理平台

image-20210521192740358

8说了开冲(派大星)_开冲_大星表情

开局一个登录框,那么尝试sql注入和弱口令爆破,从返回包中可以看出存在用户名枚举

image-20210521193224596

尝试注入测试发现后端存在检测,试了几十个常见的测试手机号还无法枚举到用户名后,遂放弃此路

通过报错页面的信息,和url格式,我当时判断的是这是一个 java mvc模型的站点,也给后面埋了个坑

image-20210521194752284

于是开始翻看静态资源,熟悉的文件名格式,确认过眼神,这是vue的资源

image-20210521193550835

根据以往的经验,VUE项目的关键代码存在于生成的以app开头的js文件中,所以通常遇到vue项目的目标,只需翻看其app开头的js文件,即可通过其内容大致了解到它的功能点。

image-20210521195848604

于是打开那个app开头的js文件,我个人是非常喜欢将js代码粘贴到Pycharm里面,然后按 Ctrl + Alt + L 来格式化代码,再慢慢的审阅寻找线索。

经过仔细的查看js代码,发现一处疑似后台主页的跳转url

image-20210521195940460

直接粘贴至浏览器打开,进到了一个后台页面

image-20210521200246287

在熟悉它里面的功能点时,发现这只是一个框架页面,跟后端交互获取数据时仍需要验证用户身份

于是我灵机一动,猜测 url的company_id提交的可能就是用户凭证,所以直接在Pycharm使用字符串查找功能查找,没想到真的找到了一串md5值,看起来像是凭证,大喜之后将其补上到url后再访问

image-20210521201240880

嘿嘿嘿嘿嘿(狗子偷乐)_偷乐_狗子_嘿嘿嘿_嘿嘿表情

获得了一个用户身份的后台(看右边的成员和部门那里已经与前面不同)

image-20210521201121376

但继续摸功能点后,发现只是个测试用户的身份

image-20210521201113405

找到一处上传点,但是上传过去发现没有数据包响应

image-20210522101303614

于是查看浏览器控制台信息,发现是被同源策略给限制了,那么这里通过功能点直接上传是行不通的,除非你通过他的域名访问,我这里反查了ip查不到对应的域名

image-20210521202440357

这个时候可以手动构造文件上传表单, 然后浏览器打开上传

image-20210521202754041

发包过去之后,是我天真了

image-20210521203012936

报了一个404回来,开始怀疑人生当中,不过后面想了想,我刚才访问的是82端口,提交上传的接口是8082端口,难不成这里面有问题?本着死磕到底的精神,我颤抖的手敲了敲键盘,在burp的重放功能那将8082端口改为了82端口,再尝试发包

回包果真不一样了,貌似是被后端接受了,但是却没有返回上传成功的文件路径,我怀疑是没有上传成功

image-20210521203406283

于是掏出了我的大*,不对,是我的祖传字典,用于测试上传文件对象的键名

image-20210521203926976

我晕,原来上传的文件对象键名就是 file

image-20210521203806455

将文件字典键名改为file, 文件名改为 .jsp后缀再上传,成功上传了

image-20210521204852825

于是赶紧上传个冰蝎的webshell,发现被拦了,难不成存在waf ?

image-20210521204743177

那么先上传个打印字符串的短小代码,发现上传成功了也顺利访问了可是却不解析???

image-20210521205450175

我尼玛直接怀疑人生,这不是tomcat应用服务器吗,怎么可能不解析jsp

怀疑人生_人生_怀疑表情

后面在测试其他文件名时,

image-20210521205913368

发现解析php,这就离谱,tomcat + php还有这种搭配?麻烦搞懂的朋友告诉我

image-20210521205818106

麻了彻底麻了(汪星人表情包)_麻了_汪星人_彻底表情

蚁剑链接之,发现是 apache权限,内核3.10

image-20210521210123454

其实这个时候通常都是上代理打内网的了,不过后面遇到了更诡异的事,我上传了frp 客户端做代理时,发现连接到服务端后几十秒就断了,再查看文件时,权限已经变成了 000

image-20210521210408023

看来是应该有某种防护软件?这是块硬骨头啊

这下问题大了(熊猫头)_熊猫_这下_问题表情

然后开始打算提权,一般提权通用性比较高的就是内核提权,但是不太建议这种提权方式,因为溢出类的内核提权都有一定的偶然性,容易把服务器打宕机

查看了下进程,很惊喜的发现python 以root权限运行了一个程序,有着django开发经验的我一眼就看出了这就是django,

image-20210521210915055

然后访问其8000端口,是一个 swagger 接口页面。

image-20210521211342003

这时随便访问个不存在的路由

image-20210521211525392

通过报错信息得知这真的是django,并且开起了debug功能,开启后修改源代码会自动重启应用

心中大喜直接奔去寻找这个django项目的目录,很巧的是项目目录里的所有文件都具有777的权限,所以能改写视图函数,我添加了红框中的代码,大致意思就是当访问 test/ 路由时,返回字符串 “Hello Django”

image-20210521212024670

再去浏览器访问 test 路由,成功执行了我自定义的视图函数

image-20210521212147799

于是这时候 python 版的webshell就出来了

image-20210521212413031

去查看执行效果,ok提权成功

image-20210521212421810

当我开始漫游时,问题又出现了,应该是流量特征太明显被 waf 拦了

image-20210521212634143

黑猫面色一沉,感觉事情并不简单 - 气得我都糊掉了_并不简单_不约_群聊表情

然后我又把视图函数改了下,添加base64编码传输

image-20210521213012266

完美

image-20210521213110990

随便几行代码写了个方便点的利用工具

image-20210526200152653

本次外网打点到此结束

img

结论

渗透测试的本质就是信息收集加弱口令,只要足够细心就一定会有突破口,

防御对策

建议开发人员注意检查静态文件中是否包含凭证,服务运行权限尽量采取最小化原则。

本文作者:, 属于FreeBuf原创奖励计划,未经许可禁止转载

# 渗透测试 # web安全 # 网络安全技术
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
文章目录
登录 / 注册后在FreeBuf发布内容哦
收入专辑