问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
大力出奇迹—从目录爆破到getshell
渗透测试
某日在做一个渗透测试项目,但是没有任何收获,这怎么能给领导交差呢?于是只能加班加点进行测试,终于在我大力出奇迹的干法下,拿到了一个shell。
0x01 获取备份文件 =========== 1、对目标站点进行目录扫描没有什么收获,只有一些403,  但是总感觉这里会有东西,于是我又重新fuzz了一下目录,把目标的公司名缩写加在了目录名中,果然大力出奇迹,获取到了一个备份文件。  2、在备份文件中获取到了许多敏感信息  0x02 通过钉钉KEY和SECRET获取敏感信息 ========================= 1、env的文件中有微信小程序、公众号、QQ、钉钉等IM通讯软件的KEY和SECRET  2、微信的KEY和SECRET都尝试利用了,但都没能获取到token,可能是设置的有IP地址限制,但是钉钉的可以成功利用,利用官方的API 获取accessToken [https://open-dev.dingtalk.com/apiExplorer#/?devType=org&api=oauth2\\\_1.0%23GetAccessToken](https://open-dev.dingtalk.com/apiExplorer#/?devType=org&api=oauth2%5C_1.0%23GetAccessToken)  然后有了token,能够获取的数据就有很多了,这里只演示一下获取部门列表,根据官方API手册,获取部门列表  成功获取部门列表信息  0x03 微信支付宝支付接口信息泄露 ================== 1、在Web.config文件中获取到了微信和支付宝支付的接口信息  2、支付密钥泄漏,就有可能导致攻击者花1元购买了100元的商品。系统进行验证时,会发现签名正确,商户号正确,订单号支付成功,**若代码没有验证支付金额与订单是否匹配**,将完成攻击者的订单。在许多网站或者App中,曾出现过只验证签名和订单id的情况,没有验证实付金额,因此可以通过这种金额篡改进行攻击。  3、并且文件中还泄漏了证书文件  有了证书就可以调用微信支付安全级别较高的接口(如:退款、企业红包、企业付款) 4、这里就没有进行利用(害怕ing) 0x04 接口文档泄露导致getshell ===================== 1、泄露的文件中还有一个接口文档,在其中查到了一个文件上传的接口  2、测试后发现该接口是未授权访问并且可以上传webshell  但是返回的链接直接拼接到url上并不是正确的shell路径,于是本着大力出奇迹的原则,开始爆破webshell的路径,可以先选择一些常用的上传文件的接口路径进行爆破 ```php file/ fileRealm/ file\_manager/ file\_upload/ fileadmin/ fileadmin/\_processed\_/ fileadmin/\_temp\_/ fileadmin/user\_upload/ upload/ filedump/ filemanager/ filerun/ fileupload/ files/ files/cache/ files/tmp/ logfile/ paket-files/ profile/ profiles/ ``` 我们发现uploadFile这个路径和其它的不太一样  成功连接shell  0x05 总结: ======== 1、本次能有这么多收获,都是从那个备份文件中获取到的信息,fuzz目录这个思路是从密码爆破中学来的,虽然好多公司都要求密码设置强密码,但是还是有一定的逻辑的 比如说 腾讯的系统 tx@123! tc@123456! 可以自己收集一些特定密码,进行爆破,简单写了一个python脚本,还不太完善,大家可以加入一些自己的想法。 ```php #coding=utf-8 import sys key = sys.argv\[1\] f = open("%s.txt"%key,"w") list1 = \[123,321,1234,4321,123456,654321,12345678,123456789,1234567890,888,8888,666,6666,163,521,1314,1,11,111,1111,2,222,3,333,5,555,9,999\] list2 = \['#123','#1234','#123456','@123','@1234','@123456','@qq.com','qq.com','@123.com','123.com','@163.com','163.com','126.com','!@#','!@#$','!@#$%^','098'\] for j1 in list1: pwd1 = key + str(j1) + '\\n' f.write(pwd1) for j2 in list2: pwd2 = key+str(j2)+'\\n' f.write(pwd2) for i in range(1000,2021): #pwd1 = key + str(i) + '\\n' pwd3 = '{}{}{}'.format(key,i,'\\n') f.write(pwd3) f.close() print (key+' password ok') ``` 2、对于密钥的利用,需注意要区分是企业内部应用还是第三方应用,关于微信密钥的利用可以看下这位大佬的文章:<https://xz.aliyun.com/t/11092> 3、文件上传接口那里,也是花了很长时间,慢慢尝试才成功上传了的。
发表于 2022-04-12 09:41:38
阅读 ( 20901 )
分类:
渗透测试
20 推荐
收藏
7 条评论
Gocker
2022-04-13 10:08
简单的思路,却是正确的思路。 安全从来不是比谁技术方法多高大上; 而是经验升华的直觉,必定拿下的信念。 之所以现在没拿下,不是没漏洞,时机未到。
请先
登录
后评论
L1NG
2022-04-15 16:01
太牛啦!蓝胖胖
请先
登录
后评论
tx1ee
2022-06-23 15:58
师傅牛蛙牛蛙,密码那个技巧很好用,前段时间实战的时候用上了,学习了这个ak利用姿势
请先
登录
后评论
Xc7ACD
2022-06-23 17:20
请问上传那里是直接点击请求地址自动构造好文件?还是需要自己手动构造上传,能告诉一下如何构造上传包吗这里没看懂
苏苏的五彩棒
回复
Xc7ACD
写了一个HTML上传表单,一遍遍试出来的
请先
登录
后评论
hackerhack
2022-07-07 21:08
师傅你好,钉钉平台调用accesstoken时显示,token不属于当前企业,这是啥状况
苏苏的五彩棒
回复
hackerhack
我又看了下,现在好像只有登录同企业的钉钉账号,才能获取token的权限
请先
登录
后评论
请先
登录
后评论
苏苏的五彩棒
25 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!