实战渗透!我是如何一个破站日一天的
2022-11-27 09:55:31 Author: 渗透师老A(查看原文) 阅读量:12 收藏

使用关键词得到目标源码

某日午接到临时安排对某公司进行渗透测试,此次渗透给的是一个主域名,并且也没有子域,打开了目标网站先对其进行一波信息收集

中间件: IIS 8.

输入admin发现自动添加了/

说明其目录存在,那么盲猜一波文件,login.aspx default.aspx main.aspx 等等

最终在login.aspx下面发现后台登录页面。这不猜他一波弱口令??
一顿操作过后账号被锁


熟悉的开局,既然如此只能尝试其他方法了。
在主页的html代码中发现了某处信息


设计制作?根据后面的域名访问过去,是一个建站公司
那么,入手点来了。IIS8.5+ASP.NET+建站系统
先扫一波备份文件:

400多条ip这开发商还行。使用FOFA查询工具,批量导出

然后我们来扫一下备份文件。这里推荐我B哥的扫描器
https://github.com/broken5/WebAliveScan
可以进行批量存活扫描和目录扫描

在好几个站下面发现web.zip备份文件。

下载下来过后,对其目标站点文件进行了对比。基本一致

拿到代码开始审计多次碰壁

那么开始审计。


在某接口处放下敏感操作 WebClient.DownloadFile (远程文件下载)
由于该方法需要提供绝对路径。。比较头疼,但我跟踪相关参数。发现。
在另一个方法中调用了该方法。


并传入Server.MapPath,这根本不需要找绝对路径了系统都给你安排好了。
那么构造POC:
ashx/api.ashx?m=downloadfile&FilePath=asmx.jpg&WebUrl=
http://***.cn/

访问地址:


文件存在,那么证明可行
回到目标地址:

被修复了文件不存在
继续回到代码中,审计其他漏洞在其他接口中,也均存在多个漏洞。如ueditor远程抓取漏洞

文件重命名可Getshell

但是这些接口都需要登录

这就很头疼了,打算在一些无需登录的接口中尝试寻找SQL注入。
最终在某处发现SQL拼接。


但是这里调用了IsSafeSqlString检测


常见符号基本被卡的死死的

拿下开发商寻找通用账号逆向加解密算法

由于都是使用了相同的建站程序,怀疑有程序内置账户
于是准备通过刚才审计出来的漏洞。从同程序的站点入手
最终在某个站点成功拿到Webshell
看了下相关信息


居然是厂商的演示站群,存了该开发商所有站点源码。
应该是在开发过程中的演示环境吧站点有很多,估计
每个客户都有。


在服务器里翻到了目标站点的演示网站

根目录下有zip网站备份和sql 数据库备份。
如果说目标站点是直接搬迁过去的,那么后台账户密码应该是一样的。
将其SQL文件下载下来。再其中搜索相关信息


发现了插入账户的SQL语句。其密码是加密过的

cmd5解不开,看了下密文是33位加密。
但是登录过程中,密码是RSA加密过后传输的,而后端居然是33位的md5加密

因为有源代码,追踪了一下登录了相关方法。


密码传入后,调用了CommFun.EnPwd进行了一次加密。
追踪EnPwd方法


可以看到,传入进来的密码是RSA类型,先进行了一次RSA解密,然后进行了一次DES加密。
追踪DESEncrypt.Encrypt方法。

这里是将Encrypt方法封装了一下,并传入加密key。
其核心加密方法为下:

并且,在该类里。还定义了解密方法


得到了加密方法和解密方法以及key。那么只需要将其单独拉出来调用就可以了。

将得到加密字符进行解密,得到结果

尝试登录


忙活半天,白干了。

柳暗花明拿下目标shell

已经下午4点了。还是一无进展,准备尝试绕过SQL过滤。
就在这时候,我发现了一处SQL注入点。

某方法接收了两个参数,却只对一个参数进行了过滤。
在目标网站上测验

在注入,发现存在waf使用垃圾参数填充成功绕过waf

直接上sqlmap安心的跑,得到系统账户以及密文


将得到的密文进行解密,得到结果

尝试登录。这下总对了吧!


终于进来了!!!!
经过之前的审计,发现了很多接口都存在漏洞,现在成功登录了。岂不是随便getshell?
直接ueditor带走。

成功shell

作者:Bughunter原文:https://xz.aliyun.com/t/8375

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权否则需自行承担,本公众号及原作者不承担相应的后果.

学习更多渗透技能!供靶场练习技能

扫码领白帽黑客视频资料及工具


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5NzU1MzM5Mw==&mid=2247513390&idx=1&sn=921da4fcbf6ca8b3d4953b433683c14f&chksm=c072f3b0f7057aa600390a08eb1049dcfa884dcff95724ab24cca24bb46e199f06f3d3323a2d#rd
如有侵权请联系:admin#unsafe.sh