前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一个IP Geteshll

一个IP Geteshll

作者头像
潇湘信安
发布2024-04-15 16:37:10
520
发布2024-04-15 16:37:10
举报
文章被收录于专栏:潇湘信安潇湘信安

现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!

信息收集

开局只有一个IP:103.xx.xx.99,基本信息如下:

代码语言:javascript
复制
thinkphp 3.1.3 + iis 7.5 + php 5.4.28 + Windows Server 2008 R2

域名

通过ip得到很多子域,访问那些子域可以判断出都是同一个系统上的,主域为:9xx9.cn

域名备案主体:广州市xxx有限公司

主体备案域名还包含:

代码语言:javascript
复制
www.xx.com
www.xx.com.cn
www.xx.com.cn
www.cbxxxa.com
www.rxxea.cn
www.cxx8.com.cn
www.zxx8.cn

还有一个域名:gxxt.xxx.com ==> 这里后面随便输入什么都可以报错查看到路径 d:\wwwroot\gxxt\wwwroot

通过oneforall访问子域,都是502,并且使用gotocdn

https证书指纹:

代码语言:javascript
复制
d660e0cab888acxxxxxxxxxxxxxxxa117fbb3af5e43b

Subject DN CN=uk.xx.cn ==> 绝对路径: 

代码语言:javascript
复制
d:\wwwroot\xx\wwwroot

目录

代码语言:javascript
复制
/about
/contact
/app
/public
/Login/login

深挖 /app 无果,/public/ueditor/可以访问到ueditor编辑器版本为1.4.3

访问about得到报错绝对路径

代码语言:javascript
复制
d:\wwwroot\wwww\wwwroot

并且得到thinkphp 3.1.3,也得到了后台地址/Login/login

全端口

代码语言:javascript
复制
nmap -T4 -A -v -p-

21 ftp
80
443
3306 Mysql-5.1.71
33890 远程桌面

waf

在尝试注入的时候发现存在 waf - 云网盾

漏洞测试

通过以上的信息收集,联想到以下可以操作的攻击手段

代码语言:javascript
复制
thinkphp 3.1.3历史漏洞复现
ueditor 1.4.3历史漏洞复现
后台爆破(验证码不刷新)
ftp、mysql、rdp爆破

首先复现ueditor

代码语言:javascript
复制
ueditor 1.4.3 php版本无法getshell,漏洞是存在net的 .net可以任意文件上传
后面找到网上说php相应的版本也有文件上传,打了一下看见无法加载public
上传也是白名单也无法绕过

这里可以复现ssrf,但是是云主机,作用不大
http://103.xx.xx.99/public//ueditor/php/controller.php?action=catchimage&source[]=https://www.baidu.com/img/baidu_jgylogo3.gif

uk.9xx9.cn

后面想起还有uk这个子域,打开这个网站,主页空白,扫描到一个登录后台

所以继续对uk这个子域做了信息收集,然后发现通过uk这个域名扫描目录得到phpinfo和备份源码文件wwwroot.rar

代码语言:javascript
复制
phpinfo.php
wwwroot.rar
图片
图片
数据库账密

通过源码查询到数据库账密并成功登陆,但发现password是未知加密,通过数据库的账号密码撞远程桌面,被限制了,输入错误的密码显示错误,所以推测这个账密应该是对的

代码语言:javascript
复制
地址:103.xx.xx.99:33890
账号:uxxcx
密码:m4r2j6B4
图片
图片
后台账密

虽然是未知加密,但是现在有了源码,通过源码发现是自己写的加密方式,然后本地搭建,将加密类注释掉 直接使用明文传输,我本地修改成明文,成功登陆后台

图片
图片

并且发现zyx的明文密码:zy8 也就是 s=N=2AubkV2aZ2maam2Za2VkbuA2=N=s 等于 zy8 ,之后的话可以在目标站的数据库中修改成这个密码并登陆

但是本地发现可以把密码恢复回去后台没有被退出,还可以直接看到明文密码,就得到管理员dengdengdeng的密码:jo****38

代码语言:javascript
复制
账号:zyx
密码:zy****8 

账号:dengdengdeng
密码:jo****8
图片
图片
Getshell

审查了一下源码,发现虽然是白名单 但是是通过MIME来判断的,所以通过本地复现 上传文件处直接上传php然后将 Content-Type的application/octet-stream修改成image/jpg就行,然后就直接成功Getshell,这里以phpinfo来展示

图片
图片

总结

信息收集 ==> 突破口:https证书 找到了子域名uk ==> 目录 ==> 扫描到备份文件 ==> 先查找config配置文件 ==> 注释加密类(绕过加密) ==> 代审 ==> 文件上传getshell(MIME绕过)

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2024-04-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 潇湘信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 域名
  • 目录
  • 全端口
  • waf
    • 首先复现ueditor
      • uk.9xx9.cn
        • 数据库账密
        • 后台账密
        • Getshell
    相关产品与服务
    ICP备案
    在中华人民共和国境内从事互联网信息服务的网站或APP主办者,应当依法履行备案手续。腾讯云为您提供高效便捷的 ICP 备案服务。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档