问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
攻防演练之迂回技战法真实案例
渗透测试
在攻防演练面对一套系统无从下手时,应该怎么采用迂回打法的思路通过代码审计拿0day砸进去呢?且看该案例
目标 == 开局一个登录框,目标这个样子,记为A,通过常规测试没有突破,从html中提取一些关键字,通过测绘平台搜一下,看能不能打同类型站点获取源码,然后审计出漏洞点。 ![image.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-0e8bcce9fc46127586b9f229342f75a6e01c51d4.png) 搜索结果,我一般挑选云厂商的机子打,因为在云上的机器一般有多个站点可以打且防护做的不到位。 ![2.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-a6f7d68517a24312c6397960faab52a55cea38ce.png) 突破 == 又对A同类型站点测试后依然没有突破,挑选其中一个ip信息收集后,发现开放的站点B,如图 ![image-20240812150025404](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-128969dcd7f24bb912d3ce729bf7cfb00dd72624.png) 注入进入后台,可以直接上传webshell ![image-20240812151138869](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-0f21b1fbf39cb35b7e3f32b88aa2cd614fa68be9.png) 然后把使用A的源码打包下载,本地审计后,通过 登录绕过+文件上传 组合拳成功拿下A的同类型测试站 ![image-20240813002434255](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-71ad4f73b06155dc80ad543c27ca977c137c84ea.png) ![image-20240812151858933](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-eeae8c14d2813495e0433e589e3af574166d4364.png) 曲折 == 然后去打目标A的时候发现了不对劲,对应的接口没有成功 ![image-20240812152153158](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-e85138c93c6a5d6d6035f195ce3c7833855ef777.png) 回头重新看有什么细节不对 目标A登录包: ![image-20240812152340096](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-05c887c48ef97e334ae6dd15a254c61853d2c130.png) 测试站登陆包: ![image-20240812152443030](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-c84c3525e576a5e412ca05f31b8c39a5884b6554.png) 在手上的源码里没有搜到 `getPhoneByLoginName` 这个接口,那就是目标A的版本与测试站的版本不同 ,白忙活 :( 重来 == 再次提取A的特征,重新通过测绘搜索同类型站点,这次就三个资产,再次信息收集,通过云主机ip的其他端口站点进行打点。 ![image-20240812153109806](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-34119b21c3ad2ac4dff2c3e98ef26cde92602bb0.png) 成功进来,但是这个byd站点很多,根本找不到哪一个网站是目标源码,而且是低权限+360 ![image-20240812153338858](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-adf777a690521c66c57b84c43422930b1127d0e7.png) 先提一下权 ![image-20240812153732110](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-967bcb4947ace474b91ea4e1ab0026fd815540c1.png) 然后列一下开启的站点:`C:\Windows\System32\inetsrv\appcmd list site`,成功找到 ![image-20240812153858101](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-7a5427b575298417ced42b36c1c80b5f01ef4981.png) 然后打包源码,dnspy启动 ![image-20240812154447700](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-c114cd7f181bfb7a68d6bac1899c1d399dd181c5.png) 审计后发现登录流程分为三步 1. 通过用户名验证手机号是否存在 2. 登录时需要手机验证码 3. 通过 /Login/loginUser 再次验证用户 但是真正赋予登录session的是第三步 ![image-20240812223123837](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-8d1e883f312efe6151133d416d5c7bfb2eeaeb38.png) 其中第三步本质还是通过验证账号密码,根本不需要手机验证码参与验证,也就是说只要知道账号和密码,就能无视验证码,直接构造/Login/loginUser对应的数据包即可。 ![image-20240812223648915](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-ab7a1dd90d7bb6d17435728249333c69531802a0.png) 但是账号密码我怎么知道,回过头看拿下的测试站,互联网上站点数量这么少并且机器上有很多站点,那么很有可能这个站点就是开发商的定制开发测试站,定制开发完交给客户,那么必有一定的测试文件以及数据库文件。 拿下 == 通过对目录的仔细翻找,成功找到与目标站有关系的信息,包含一个用户名与明文密码 ![image-20240812224611712](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-11595cdc16634570f7e0c994e0e2e52c53a74f2d.png) 甚至历史数据库 ![image-20240812224759633](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-4532f264f5cb052ca5537d4754fd9501c27b7322.png) 凭借这些信息,成功登录目标站 ![image-20240812225008169](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-9b120c6189ab987d7ec7a9267e0b5c31f69e0ba1.png) 已经后台了,getshell轻轻松松 ![image-20240813002542924](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-35d51c12a273b110cdaaddf2daf7855ecb87583a.png) 顺带一个waf后缀绕过 ![image-20240812233001314](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-511d84bc75944799643da4d6fc24e0cf9be3d61e.png) 总结 == 通过 **找源码->审计->未授权RCE** 或 **同系统站点->渗透测试->RCE->审计->未授权RCE** 的迂回打法思路,在攻防演练中会有奇效。引用远海师傅的图: ![QQ_1724137073008.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-695f5271c8c361847257fd0f867be05192dfc2f6.png) ![QQ_1724137092834.png](https://shs3.b.qianxin.com/attack_forum/2024/08/attach-3e807be44d54f92b8a53ba2e8845ddd50a0b8c82.png)
发表于 2024-09-09 09:00:02
阅读 ( 1955 )
分类:
渗透测试
5 推荐
收藏
1 条评论
我是小学生
2024-10-29 02:02
您好 您文章里提到的 测绘平台 是哪个平台呢 我想实操一下试试
请先
登录
后评论
请先
登录
后评论
Y0ng
1 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!