记一次内部系统渗透测试:小漏洞组合拳

记一次内部系统渗透测试:小漏洞组合拳

jin16879 黑客白帽子 2023-10-09 16:32

感谢师傅 · 关注我们

由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~

a

纯技术交流群(blacklove(无备注不通过, 进群)杜绝一切形式广告群哦!)

前言

这篇文章主要说的是我在这次内部测试的任务中,如何一步步获取应用系统最高权限,总的来说,是各种小漏洞的组合拳。因是内部系统,所以打码稍微严重些。

正文

在兴(suo)致(ran)盎(wu)然(wei)的某一工作日,突然接到领导的指示,要对内部的运维平台进行渗透测试。

在收到消息的第二天,我精(wan)神(ban)抖(wu)擞(nai)的开始了我的工作。要到测试地址后,我一看,卧槽,果然不出所料,只有一个登陆框。

对于这种系统,我在心里告诉自己,不要慌,办法总比困难多,随便找两个低危漏洞交差了事,并且又想到,这是生产系统,全国几十个分公司都实时在用,可不能搞瘫痪了,最终我说服自己不扫描、不测影响业务的漏洞,这样一想,我心里立马更坚定了只找两个低位漏洞交差的想法。我果然是聪敏人!!

开始

好的,接下来我就简单的收集了些信息

首先用google插件wapplyzer,查看了当前系统的信息

为了不被防火墙拉黑,nmap简单的跑了一下,就是探测一些常见的端口,看看管理员有没有部署一些用于测试的垃圾站。。。。结果可想而知。

还跑过系统目录,钟馗也看了下等等,没什么有用信息,就不贴图了。

看来确实要对主站完全手工了,只能打开神器burp分析数据包,尽量挖一些逻辑上的漏洞。

我看了登录框,没验证码,首先想到的肯定是对admin账号先爆破一波。然而:当我输入几次登录信息后,发现用户名密码错误提示是一样的,且有5次错误锁定策略,那肯定就不能直接进行爆破了。

接着看网页源码也没什么有用信息,但看包竟然是明文传输的,这种情况下,采用单次撞库是最合适的手段。

接下来就是祭出burp,抓包,撞库,用topname10000进行撞库,幸好没用tonname500,要不然可能就凉了

运气不错啊,一万里面总算还有两个成功的,看来后台的弱口令总是会有漏网之鱼。

到这,我觉得我的工作已经算是超额了,可以交差了。但想着将要面对领导那慈祥的眼神,我只能瑟瑟发抖的再接着往下测。

登录wu**这个账号到系统里面,发现这个账号权限很低,不行,满足不了自己的需求,再尝试登录另一个账号,苍天有眼,竟然有新建账号的权限,看来是个当官的了。。。

接下来就是对账号新建功能一系列的尝试,过程就略了。。。。只说结果。

在新建账号发现在选择角色处,某一个角色权限竟然比自己使用的账号的权限还要高,果断就建了一个账号systemtest。

然后再登录systemtest发现,有更多的模块,而其中一项竟然是角色管理,而这个角色管理可以新建一个角色,并且新建角色尽然可以选择拥有所有模块的权限,以我的作风,那必须立马盘它。

到此,感觉到浑身充满了力量,这么容易就拿下了最高权限?迫不及待的我立马新建了一个角色,一个账号systemtest2,登录。。。

噗。。看到这画面,我就蒙了,现实果然给了我一个狠狠的耳刮子,这个权限竟然只有某一个分公司的最高权限,而不是系统总部的最高权限,这可不行,都到这了,一定要拿下总部的最高权限。

接着,我又开始目的性很强的功能分析与寻找,其实就是胡乱点击,过程就略了…..最终我在查看用户信息的时候发现,发现一个很有特色的参数,而这个参数很像用户的ID值

以我的聪(cai)明(shu)才(xue)智(qian)立马感觉这参数有戏,果不其然,我一访问,就感觉发现了新大陆一样

遍历340这个值,就可以直接修改个人信息啊。然后我经过测试,顺利的发现了admin账号的信息

到了这一步,我就要举一反三了,既然可以修改用户信息,那是不是也可以越权修改用户密码呢?带着这个疑问,我直接到修改个人密码功能的地方,果然可以越权访问修改密码的URL。。

接下来就是要必须解决旧密码的问题,只能去尝试是否可以绕过,没办法,只有抓包分析了。

咦。。。当我在输入旧密码后,准备输入新密码时,系统竟然会先对旧密码进行判定,我就在想这很可能可以绕过旧密码验证

我马上进行了抓包,果不其然,判定条件就以true/false来判定的,到了这,我感觉我要成功了,有点开始飘了,看来可以交差了。我把response结果改为true,长度改为4,果然成功绕过了验证。哈哈….

那接下来就一切顺利了,修改了admin密码,并成功登陆,看到了所有分公司的数据。。。。。。。

至此,就一切结束了,可以交差了。

测试的工作嘛,到这就结束了,至于拿shell,后渗透这些什么的,就再慢慢弄算了。。先把报告除了再说。

结语

拿下系统的最高权限并不是仅仅单靠某一漏洞,而是靠的各种小漏洞的组合拳,首先是明文传输,这就有了撞库的机会,然后是有弱口令,撞库才会成功,然后功能设计上也有缺陷,低权限的账号怎么能新建高权限的账号呢?设计者这就应该挨板子了,再然后才有越权访问admin信息,再有原密码的绕过,这一系列小漏洞单独来说不严重,但一旦结合起来,就出现了很严重的安全事件,在进行安全防护工作时,应尽量考虑周全,任何一个弱点都可能成为黑客的突破口。

原文于:https://www.freebuf.com/articles/web/213675.html
原文作者:jin16879

往期推荐

                            [ [攻防实战]外网突破 ](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650930860&idx=1&sn=1499d758ac810ce2ca7f52fdefb41445&chksm=8bafb253bcd83b450ffdb50b29c61b55f3ebf2ea1b3146af3771eec7e8e5b76cb3b9b333a31e&scene=21#wechat_redirect)




                            [ 【工具分享】分享一个Bug搜索和模糊测试工具 ](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650930757&idx=1&sn=96c0ad3f70c377e2bc60c9fa2fa49eb5&chksm=8bafb2babcd83bac1a6fab84f370a0cdf6a78b55698f33f366d93c442ccc0a9d982460ea7326&scene=21#wechat_redirect)




                            [ 腾讯代码分析扫描工具集 ](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650930694&idx=1&sn=4e1e7773b01ecc8f69218e62c5982690&chksm=8bafb2f9bcd83bef04048b3d1f321fc404dec23bbef4e3346da08f9d153ccd37364f003430be&scene=21#wechat_redirect)




                            [ 多合一工具 - hackingtool ](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650930661&idx=1&sn=67bb0324606c0c8f6793f6546b26859a&chksm=8bafb11abcd8380c53dba4e88249c8085d53b63d94d14d95fb30fda32bd7b4c5e5f29ffbc3e3&scene=21#wechat_redirect)




                            [ Heimdallr 一款指纹和蜜罐特征检测工具 ](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650930574&idx=1&sn=0192928937ac58ede9abab50132f7ec3&chksm=8bafb171bcd8386793551fbe810c591fadb840e8758549edd2dddec66d43952473c8b3679821&scene=21#wechat_redirect)




                            [ 护网红队必备工具列表总结 ](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650930527&idx=1&sn=512ffec3eeb16b89125f9200671747f8&chksm=8bafb1a0bcd838b6316592b42cb7a62e2ddd66a5aaff1f7e95c2914bd4bf0efe4f9ce9875e25&scene=21#wechat_redirect)




                            [ Vcenter综合渗透利用工具包 ](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650930378&idx=1&sn=5281a445ff93d5fc5b3ef04cacd3e83a&chksm=8bafb035bcd839237495a33af0f0b9c266a796a99dac8c2d5046dc547ccaeb7a62fe2a234e88&scene=21#wechat_redirect)




                            [ 【工具分享】Burp 自动SSRF插件 ](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650930330&idx=1&sn=d29b12f5ebe03c14d851c707206a5405&chksm=8bafb065bcd83973aac5291c4594e392538969632204baf67d61df161c17106c00b7d3c3f3b9&scene=21#wechat_redirect)




                            [ 分享大佬们新写的几款内网横向Tools(附下载) ](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650930262&idx=1&sn=b29476598ef2c9cefd31381900c46dfe&chksm=8bafb0a9bcd839bf9e6bef9035048f71f88ee02f60cb2caa8a4df83ec66355852a2a6311b474&scene=21#wechat_redirect)




                            [ 通达OA <12.4 反序列化漏洞分析 ](http://mp.weixin.qq.com/s?__biz=MzA5MzYzMzkzNg==&mid=2650930189&idx=1&sn=da7423ff0645749b58f2c816566f0380&chksm=8bafb0f2bcd839e4920e2704d3460d3ead4a3a856bbbd82165ded4e71b7a01108ed810f17db5&scene=21#wechat_redirect)

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权
!否则需自行承担,本公众号及原作者不承担相应的后果