首页 > 编程语言 >Aspera Faspex RCE后渗透利用

Aspera Faspex RCE后渗透利用

时间:2023-10-08 19:34:59浏览次数:37  
标签:shell 数据库 端口 Aspera 密码 Faspex RCE

引言

本文介绍了常规Aspera Faspex组件 RCE后如何利用数据库并登录后台的简单后渗透利用,常见的RCE Nday例如:CVE-2022-47986

维持权限

RCE通过反弹shell命令,获取nc shell,但此时shell并不是完全交互式的,并且维持权限不方便,不利用后续的利用,因此需要部署一个完全交互式shell木马,可以参考使用我的 Supershell项目

目标主机是amd64架构,wget下载生成的对应架构木马文件,赋予可执行权限后执行。

查找数据库

连接会话,获取完全交互式shell,Aspera Faspexconfig 目录中存在 database.yml 文件,里面存放了数据库配置信息。

从中可以发现 数据库类型开放端口开放地址生产环境的数据库名用户名密码,这些信息足够我们访问目标服务数据库,为了访问方便,我们可以在VPS上开启一个本地端口转发,然后使用 navicat 访问,Supershell项目 中集成了端口转发功能,使用如下命令即可实现本地端口转发。

ssh -L 0.0.0.0:3306:127.0.0.1:4406 -J 127.0.0.1:3232 <sessid>

我们将目标本地4406端口的数据库服务转发到了vps的3306端口,使用navicat成功连接。

后渗透利用

faspex 数据库中的 users 表中可以看到用户信息,这里的密码加盐hash等算法导致反查困难,我们可以添加一个账户,复制某条管理员用户记录,然后将邮箱改为我们自己的临时邮箱,再使用密码找回功能重置这个新增账号的密码,就可以登录管理后台了。

重置密码后使用新的密码可以成功登录。

总结

本次后渗透的思路主要是在密码无法反解的情况下,通过操作数据库添加我们的邮箱,使用密码重置功能从而达到登录后台的目的。

申明:本次渗透并没有对任何资产进行任何破坏,窃取数据和获利获益等行为,只用于学习目的。

标签:shell,数据库,端口,Aspera,密码,Faspex,RCE
From: https://www.cnblogs.com/tdragon6/p/17749953.html

相关文章

  • Laravel RCE后渗透利用
    引言水一篇文章,本文介绍了常规laravel组件RCE后的简单后渗透利用,常见的RCENday例如:CVE-2021-3129,篇幅内很多利用方式与AsperaFaspexRCE后渗透利用文章中类似,因此就不赘述了。维持权限RCE通过反弹shell命令,获取ncshell,但此时shell并不是完全交互式的,并且维持权限不方便,不......
  • 【题解】CodeForces-1874/1875
    CodeForces-1875AJellyfishandUndertale一定是等待降到\(1\)或者能补满到\(a\)时才使用工具,依题意模拟即可。提交记录:Submission-CodeForcesCodeForces-1874AJellyfishandGame这种题目有点思路但是不是很会。赛时第一发写得根据奇偶性判断,\(k\)为偶数错了,然后感......
  • CVE-2020-10977_GitLab任意文件读取导致RCE漏洞复现
    CVE-2020-10977_GitLab任意文件读取导致RCE漏洞复现0x01环境安装1yum-yinstallpolicycoreutilsopenssh-serveropenssh-clientspostfix分配给虚拟机的物理内存最好是4G。下载gitlab安装包CE下载地址:https://packages.gitlab.com/gitlab/gitlab-ceEE下......
  • mysqldump 导出来的文件,使用 source还原时报错“ASCII '\0' appeared in the stateme
    导出语句:mysqldump-uroot-pword--databasesdb1--tablestable1>./sqldumps/archive-table1-`date+"%Y%m%d_%H%M%S"`.sql导出后,使用source还原报错:ASCII'\0'appearedinthestatement,butthisisnotallowedunlessoption我开始以为是我导出的编码格式有问题,......
  • pillow ImageFont.truetype OSError: cannot open resource
     fromPILimportImageFont,ImageDraw#导入中文字体,指定字体大小font=ImageFont.truetype('SimHei.ttf',50)OSErrorTraceback(mostrecentcalllast)/tmp/ipykernel_4385/1341045620.pyin<module>1fromPILimp......
  • Spring中@Autowired和@Resource的区别
    说明@Autowired这个注解呢,是由Spring提供的;@Resource由JDK提供的区别①注解内参数不同@Autowired只包含一个required参数,默认为true,表示开启自动注入@Resource包含七个参数,其中最重要的两个是name和type②装配方式默认值不同@Autowired默认按type自动装配@Resource默认按......
  • Reinforcement Learning 学习笔记 1
    什么是强化学习(reinforcementlearning)?假设一个场景,一个智能体(agent)和环境(env)交互,智能体基于当前环境\(S_t\)每产生一个动作\(A_t\),环境便给它一个反馈,也被称为奖励(reward)\(R_{t+1}\),随后,智能体的状态变为\(S_{t+1}\).这样生成了一系列状态\(S_t,A_t,R_{t+1},S_{t+1......
  • Codeforces Round 900 (Div. 3) E. Iva & Pav (位运算)
    CodeforcesRound900(Div.3)E.Iva&Pav//思路:10^9转换为2^32上的位,进行位运算,a[x][i]为到x为止第i位的1个数前缀和//对于与运算,如果当前i的前缀和不为r-l+1,则这一位的与运算结果为0//当找到从左往右第一个位置i为1使得k在这位为0,则与运算前缀大于k//二分查找最后一......
  • Codeforces Round 901 (Div. 2) C. Jellyfish and Green Apple (位运算)
    CodeforcesRound901(Div.2)C.JellyfishandGreenApple//思路:浮点数转二进制,a/b的结果为gcd(a,b)*最简分式(n/m)的结果//苹果能分的前提是人数得是一个2的次幂数,通过切割只能分为形同0.001的二进制小数//a/b的二进制如果在从左到右的sp位为1,则需要切割到这个情况//一个......
  • Flask PIN码生成终端RCE
    来自[GYCTF2020]FlaskApp这道题确实不会,只能乖乖看wp做复现,但是学到了很牛逼的东西,一部分flask的SSTI注入知识和PIN码的生成机制。点进去就是base64的加解密程序,hint处有个提示,源码里有PIN。预期解应该是debug出pin码然后终端RCE。非预期解字符串拼接这里用的是字符串拼接......