问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
一洞百分-记一次意外的通杀之旅
渗透测试
前言 小白初入渗透,想获得一个教育SRC的漏洞证书,觉得某学院是比较好看的,而且只需要10rank,不是很多,对我这个小白很友好,因此就开始了本次的渗透之路(意外的收获了小通杀)。 目标搜集...
前言 == 小白初入渗透,想获得一个教育SRC的漏洞证书,觉得某学院是比较好看的,而且只需要10rank,不是很多,对我这个小白很友好,因此就开始了本次的渗透之路(意外的收获了小通杀)。 目标搜集 ==== 首先是对此学校的站点进行了地毯式搜索,当时的思路是这样的:大多数人在挖证书站的时候,都是找的`edu.cn`这种域名的,那这样的话edu域名的肯定被其他师傅找过很多次了,存在漏洞的概率要小一些。所以我反其道而行之,搜索站点时,摒弃以`edu.cn`结尾的站点,这样找到的站点相对来说比较冷门些(小白的个人见解) 当时使用的是鹰图,为了尽可能多的搜集相关站点,使用**body**参数进行搜集,具体语法如下 ```php body="xx学院"&&domain!="edu.cn" ``` 而后经过不懈努力,我这个会点鼠标的猴子在浏览数百个站点后,找到了我们的这个可疑站点。 第一次测试 ===== 弱口令 --- 拿到这个站点后,当时它的界面如下所示 ![image-20230501015912127](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-88f72faf2511c9ae5af5fc98f557e5d0479a9cd8.png) 对于这种站点,我的想法是首先尝试下弱口令,因此尝试了**admin/admin,admin/123456,admin/admin888**这些,而后发现**admin/123456**可成功登录站点, 幸运的拿到了一个证书站的管理员权限 ![image-20230501015951055](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-0dac26b89b91e8221ff02da291897f13ea0ca75d.png) 它的学生管理处存储了大量学生信息 ![image.png](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-301b23c1a0b26a14df9aea29dd60f5d008dde153.png) 获取到了大量学生数据。第一个漏洞此时就出现了,存在危害的弱口令漏洞。 垂直越权 ---- 当时看到这个学生管理界面的时候,就想到一种情况:即登录学生账号时,访问该接口,能否成功访问到此接口并获取学生数据呢,接下来进行测试。 在使用管理员登录成功后,打开**Burpsuite**,点击学生管理时进行抓包,从而获取它的接口 ![image.png](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-0e007b77a63492d30fc545696d4655d7b3ff4b89.png) 成功找到接口,与该站点进行拼接,得到https://xxx.com/admin/bas/bas\_student\_list.html?\_t=234316&\_winid=w1176 接下来登录学生账号,从学生管理中借用一个学号,此时便有账号了,但密码是什么呢?转念一想,既然管理员账号密码都是弱口令了,那学生账号会不会也是弱口令呢,随手输入一个123456进行尝试,结果如我们所料想的一般,的确是弱口令。![image-20230501020544502](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-2b4e7a1ec188dd062fb01db614836c17eb9ad73d.png) 接下来访问刚刚获取到的的接口 ![image.png](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-4e7dc6bba1621fad495473dc34a29d3e9c3c0c66.png) 成功获取到学生具体信息,但有些乱码,不过不影响整体。 同类站点寻找 ------ 在发现这个漏洞后,我发现它的登录界面提示了**xxx科技**,然后就萌生了一个想法,这会不会有多个学校使用此系统呢,然后我就开始了同类站点的寻找之路。 ### Icon图标 一般寻找同类站点的话,首先想到最快捷的方法就是通过它的icon图标进行检索,所以我们进行打开F12,然后刷新网站,打开网络 ![image-20230430205314294](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-78961d61fee7bdfe7f3a7ce6f278961a84f43178.png) 此时就会发现favicon.ico图标,我常用的搜索方式有两种,一种是用hunter,一种是用fofa,但fofa搜icon图标貌似结果总是不尽人意,所以这里用hunter来进行搜索,打开鹰图后,点击图标检索 ![image.png](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-c37946c0689de98033dda0be65a38e58d71b00be.png) 接下来进行搜索即可 ![image.png](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-cad986544a3bae9262e36b5ef5ae335fa7318d4b.png) 此时可发现180多个高校在使用此系统,此时就可以通刷了。 ### 关键词搜索 但我第一次并不是用上面的方法来寻找同类站点的,不然也不至于edu也只有那么点分了,当时我只注意到了内容中含有**xxx科技**,因此我在hunter中以如下语法进行了搜索 ```php web.body="xxx科技"&&title="学院"&&icp.name!="公司" ``` ![image.png](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-723ae1132d36ddcda80e000c6a5e405da10d4001.png) 当时用这种方法进行了搜索,显而易见,资产少了很多,因此当时只刷了一点点分数。 第二次测试 ===== 因为第一次测试时,由于提交时间问题,导致只有寥寥数个站点成功通过了审核获取了一些rank,因此心有不甘,然后开始了自己的第二次测试之旅 Spring boot敏感信息泄露 ----------------- 用Dirsearch进行目录扫描后并没有发现什么路径,因此自己尝试进行拼接路径,加上**/admin、/login**这些,而后发现 ![image.png](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-857feeb4139aaf36884e39eff29f126f82115348.png) 一眼顶真,这是`Spring boot`的经典报错界面,关于**Spring boot**的一些漏洞,关于它,可以参考这篇文章https://www.freebuf.com/articles/web/271347.html 后来经测试发现访问http://xxx/actuator可以访问到界面 ![image-20230501004059265](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-30ce2dea556c8b1d6e2afec976c023f11099dab1.png) 发现有多处敏感信息泄露,而这个漏洞是由于配置不当引起的`Actuator`路由泄露,它这里比较危险的就是我们发现这里有**heapdump**泄露,**heapdump**是一个二进制文件,它存储了JVM内存信息,可以根据它来分析出明文密码。 访问https://xxx/actuator/heapdump即可下载该文件 对于该文件的分析,常见的有以下几个工具 ```php 1、jvisualvm(电脑自带) 2、Eclipse Memory Analyzer(MAT) 3、heapdump_tool ``` ![image-20230501004953749](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-d8e71a8751ce60fdf60cc3e3693f7399bb8dd43b.png) 它可以打开heapdump文件,然后我们用如下语句进行密码搜索 ```php Spring boot 1.x版本:select s.value.toString() from java.util.Hashtable$Entry s where /password/.test(s.key.toString()) Spring boot 2.x版本:select s.value.toString() from java.util.LinkedHashMap$Entry s where /password/.test(s.key.toString()) ``` 但这个有些不方便,同时有时候会搜索不出密码,因此我们不选择这个。MAT与它类似,只是搜索语句变了,具体如下 ```php Spring boot 1.x版本:select from java.util.Hashtable$Entry x WHERE (toString(x.key).contains(“password”)) Spring boot 2.x版本:select from java.util.LinkedHashMap$Entry x WHERE (toString(x.key).contains(“password”)) ``` 我们这里采用的方式的话,是用自动化工具**heapdump\_tool**来进行自动提取,工具链接如下 [https://github.com/wyzxxz/heapdump\_tool](https://github.com/wyzxxz/heapdump_tool) **它本质上是基于jhat,通过jhat解析heapdump文件,从而实现密码等关键词的获取** ![image-20230501010603694](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-bb1281b42c598952113038b9d8a4f382a51eaf97.png) 此时可以在输入heapdump后,只需要输入关键词**password**,就可以查询出相关密码,这里可以看到一些密码 ```php jasypt.encryptor: pig rabbitmq: guest redis:xxxxx._168 ``` **jasypt.encryptor**这个是加密算法,**pig**应该是密钥,不过这里的话因为代码能力烂的一批,未进行深入。 **rabbitmq**和**redis**在测试后,发现连接不起来,可能是由于并未开启远程服务,因此对于**Spirng boot** 就止步于此了,同理在同系统的其他站点后测试发现存在heapdump泄露,又是一次小通杀。 ![](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-fb3323d62ce10f1fbc7a3e5d72c2a681f8298f8b.png) 水平越权 ---- 在发现其他站点后发现存在一个证书站,因此单独对这个站进行了测试,依旧是信息搜集收集学号。 而后尝试弱口令密码123456,发现成功登录 ![image-20230501011755616](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-49d160d3f0ec371c5c12a85aed18720e9f21e97d.png) 此时提示修改密码,可以使用F12,将这个修改密码的窗口给删去,从而实现访问其他功能点(非必要情况下不建议修改密码),而后我们可以打开**Burpsuite**,点击一些比较敏感的功能点,比如,**个人信息处、查看成绩处、查看课表处**这些接口,看是否存在一些参数,如果存在的话,是可能存在越权的。 而后在查询成绩的这个接口,即**admin/stuTermScore/uidSelect?uid=122&\_=1669192062363**这里发现了参数**uid** ![image-20230501012210324](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-bb8b0659bd012402ab8377d6dd561c7c433b271d.png) 可以发现它是能够查询出姓名和学号的,因此我们尝试更改`uid`参数,看是否可以查看其他人的相关信息 ![image-20230501012355265](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-7341e4339548bf2fbefa7b870cf0979f04fc8efd.png) 此时发现修改uid参数的值后,成功查询处另一个人的相关信息,因此说明存在水平越权漏洞。这个是相对来说危害较大的,还有两个其他的,即查询课表处和查询成绩处。 查询课表处,这个接口是**admin/stuTeacherCurriculum/stuTeacherCurriculum?stuTermScoreid=&stuid=3829**,此时可以发现存在参数`stuid`,更改此参数后可以查询不同学生的任课教师和对应课程信息 ![image-20230501012703421](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-588e9ebe995594b5fbe57b58e98a1c6fbf300993.png) ![image-20230501012741108](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-65cb662a4c10dda2bed12cbb475419cb869c12cb.png) 查询成绩处,这个接口是**admin/measure/countGraduationScore?userId=10&\_=1669192463940**,发现参数`userid`,更改参数值即可查看其他人成绩 ![image-20230501012844838](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-6693aa40f70542d522845ba16f36843dd6644b5b.png) ![image-20230501012922195](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-6205b68619b29b6b5924752c3e8be9a6b90d2a5b.png) 因此这个站点的话,是找到了三个水平越权点,提交后也是成功水到了一个中危漏洞。 第三次测试 ===== 因为技术有限,在挖新站点的漏洞时总是没思路没进展,所以兜兜转转还是回到了这个系统,并开始了第三次测试之路,这次也是异常的顺利,看了不久就找到了一个漏洞 日志泄露接管管理员权限 ----------- 在登录一个学生用户后查看界面 ![image-20230501013706383](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-f36d9cd80166e574dbfcd3ed16a0a5838890397d.png) 此时发现有个查看更多的功能点,点击后可查看自身的登录日志及其他日志,F12再点击此功能 ![image-20230501013817551](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-abb89891d2fe8c42edc279ca89620c585c950d92.png) 可以发现接口是/admin/sys/syslog.html?\_winid=w9479&\_t=126812,这里直接进行访问 ![image.png](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-cd83558c95910634ef4ccdb2272bf2fde6e1d833.png) 此时可以发现这个疑似是直接访问到了全部用户的日志,选择时间较早一些,可看见数万条日志,而后我们这里发现有很多可填的地方,我们尝试在创建者处添上**admin**,在日志类型处选择**登录日志** ![image-20230501014526451](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-1bd35c426f628ea13a727863a29be321949992a9.png) 此时成功发现了**admin**的登录日志,且他们提交的数据中含有`password`参数,选中数据处右键查看源代码即可看到密码 ![image-20230501014707694](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-a7bae68b09dc12c1ce42545eff7b6a7fa2a74429.png) 这里由于密码与公司名相关,所以也加码了,还望师傅们理解。 假设公司名为**大家好**,这里的密码就是**DaJiaHao.\_1405** 不过这也为师傅们提供了一个密码爆破的思路,即通过公司名来猜测密码。 同时这里发现多个不同学校使用同一密码进行登录,因此猜测这是一个多站点通用的密码,而后在其他站点进行尝试,成功登录,验证了自己的猜想。 ![image-20230501015123864](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-8516850cf6e7a05ca29fb87d5072079c582eaea2.png) 点击学生管理处可以看到学生数据 ![image.png](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-8f605324e9059103c491a515e22b2ce9230b79f1.png) 选中某条记录,点击学生详细 ![image-20230501015326417](https://shs3.b.qianxin.com/attack_forum/2023/05/attach-af9f246b30ecce0531e5f2611d0af885c5df525f.png) 此时可以发现包括sfz号以及住址都可查看,敏感信息泄露较多,且学生数据有数万条,危害程度显而易见。 其他站点亦是如此,因此通过这次又成功接管了多所高校的管理员权限,这次成功混了一些rank,兑换自己的证书绰绰有余,本次测试就心满意足的结束了。 后言 == 这个是本小白的第一次小通杀,前前后后虽然经历了几个月的时间,由于前期同类站点寻找不到位,导致很多站点没交上去,也是错失了很多分数,在这里也提醒各位师傅,找到漏洞后首先要多找找同类站点再交。但整体来说的话,这个系统前前后后也刷了百余rank,对我这个小白来说也算是非常不错了。最后声明一下:以上漏洞均已报告给相关学校且已修复。
发表于 2023-05-22 09:27:24
阅读 ( 10512 )
分类:
渗透测试
18 推荐
收藏
0 条评论
请先
登录
后评论
quanqi
1 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!