前言
H$ D E/ X4 C% s: r
) z. I% u5 Q1 f6 X[color=#333333 !important]这篇文章主要说的是我在这次内部测试的任务中,如何一步步获取应用系统最高权限,总的来说,是各种小漏洞的组合拳。因是内部系统,所以打码稍微严重些。
! J' O! J' N8 b$ C3 S; l0 r5 t$ ~: k正文3 m" R7 i' C$ Q; a
, ]. I* ?& W0 Z! Y: }! [
[color=#333333 !important]在兴(suo)致(ran)盎(wu)然(wei)的某一工作日,突然接到领导的指示,要对内部的运维平台进行渗透测试。
: }- p# M! b2 S$ b% [* s) t[color=#333333 !important]  , ~9 B" ~$ {% f; |+ A9 q& _% I4 Y. f
[color=#333333 !important]在收到消息的第二天,我精(wan)神(ban)抖(wu)擞(nai)的开始了我的工作。要到测试地址后,我一看,卧槽,果然不出所料,只有一个登陆框。
: X6 J- C L$ H' M. Q/ M; Z6 H[color=#333333 !important]
* x/ R# e5 S# x3 V" x' M+ e8 d& E[color=#333333 !important]对于这种系统,我在心里告诉自己,不要慌,办法总比困难多,随便找两个低危漏洞交差了事,并且又想到,这是生产系统,全国几十个分公司都实时在用,可不能搞瘫痪了,最终我说服自己不扫描、不测影响业务的漏洞,这样一想,我心里立马更坚定了只找两个低位漏洞交差的想法。我果然是聪敏人!!7 p. n/ Q3 o; j5 c
开始; U# H! q8 o8 A' Y9 F) {
6 c' O4 v6 H) K# j6 \; C
[color=#333333 !important]好的,接下来我就简单的收集了些信息
% Y! D( N, D( I# T1 p[color=#333333 !important]首先用google插件wapplyzer,查看了当前系统的信息7 C d7 ^" D: [3 h M$ @4 O
[color=#333333 !important]  ( I. e1 A7 f# K4 q, m! Y
[color=#333333 !important]为了不被防火墙拉黑,nmap简单的跑了一下,就是探测一些常见的端口,看看管理员有没有部署一些用于测试的垃圾站。。。。结果可想而知。
8 @9 Y7 e P6 `4 K4 d[color=#333333 !important]  * M3 m6 N. {$ G
[color=#333333 !important]还跑过系统目录,钟馗也看了下等等,没什么有用信息,就不贴图了。
; M6 [0 D/ @7 V, A/ K[color=#333333 !important]看来确实要对主站完全手工了,只能打开神器burp分析数据包,尽量挖一些逻辑上的漏洞。
' {, V8 T4 K! A. ?6 C0 u3 i: o[color=#333333 !important]我看了登录框,没验证码,首先想到的肯定是对admin账号先爆破一波。然而:当我输入几次登录信息后,发现用户名密码错误提示是一样的,且有5次错误锁定策略,那肯定就不能直接进行爆破了。
% c- k* Y5 D& r2 j8 \[color=#333333 !important] 1 z6 u+ X! G: r7 p
[color=#333333 !important]接着看网页源码也没什么有用信息,但看包竟然是明文传输的,这种情况下,采用单次撞库是最合适的手段。) R" [+ Y3 V* A2 G7 T9 k
[color=#333333 !important]  ( @+ Y% g2 ~# H/ L+ M6 h
[color=#333333 !important]接下来就是祭出burp,抓包,撞库,用topname10000进行撞库,幸好没用tonname500,要不然可能就凉了
) ]2 z' Z7 t; M7 a% O V2 z, m[color=#333333 !important] 
- x" S0 v4 S4 s( k3 _[color=#333333 !important]运气不错啊,一万里面总算还有两个成功的,看来后台的弱口令总是会有漏网之鱼。
' ]( I* s0 _0 T: L! T) [5 e[color=#333333 !important]到这,我觉得我的工作已经算是超额了,可以交差了。但想着将要面对领导那慈祥的眼神,我只能瑟瑟发抖的再接着往下测。
9 ?; W Y/ z8 C# X9 P3 F[color=#333333 !important]登录wu**这个账号到系统里面,发现这个账号权限很低,不行,满足不了自己的需求,再尝试登录另一个账号,苍天有眼,竟然有新建账号的权限,看来是个当官的了。。。
7 [) L" S# F9 Z* q$ N- q[color=#333333 !important]  1 @3 R9 [1 a/ H. F4 o1 q7 _0 K" U. \
[color=#333333 !important]接下来就是对账号新建功能一系列的尝试,过程就略了。。。。只说结果。5 ~7 q+ w/ e+ p0 R+ o2 J
[color=#333333 !important]在新建账号发现在选择角色处,某一个角色权限竟然比自己使用的账号的权限还要高,果断就建了一个账号systemtest。+ D4 z2 y. h/ K& K' c6 \( _1 m( |" A
[color=#333333 !important]
x5 s1 w1 Z9 l3 s+ D4 K5 q8 H[color=#333333 !important]然后再登录systemtest发现,有更多的模块,而其中一项竟然是角色管理,而这个角色管理可以新建一个角色,并且新建角色尽然可以选择拥有所有模块的权限,以我的作风,那必须立马盘它。! F' t) x! @% @" |. G+ |7 o! q
[color=#333333 !important] & M* c3 J9 T* i$ \+ g& ~- v5 \
[color=#333333 !important]到此,感觉到浑身充满了力量,这么容易就拿下了最高权限?迫不及待的我立马新建了一个角色,一个账号systemtest2,登录。。。$ u) Q% h. G) H# f
[color=#333333 !important] 1 v7 M. L' @# ]9 }
[color=#333333 !important]噗。。看到这画面,我就蒙了,现实果然给了我一个狠狠的耳刮子,这个权限竟然只有某一个分公司的最高权限,而不是系统总部的最高权限,这可不行,都到这了,一定要拿下总部的最高权限。 y0 ^8 I( K3 _5 h, |! L* {
[color=#333333 !important]接着,我又开始目的性很强的功能分析与寻找,其实就是胡乱点击,过程就略了…..最终我在查看用户信息的时候发现,发现一个很有特色的参数,而这个参数很像用户的ID值$ Y9 \, _" h9 A$ T9 w9 l8 q! O
[color=#333333 !important] ! o t5 K) t) J" `1 l+ ^
[color=#333333 !important]以我的聪(cai)明(shu)才(xue)智(qian)立马感觉这参数有戏,果不其然,我一访问,就感觉发现了新大陆一样3 o7 K4 W: o3 q: C' U% H
[color=#333333 !important] ) E% I4 E8 z) |( p
[color=#333333 !important]遍历340这个值,就可以直接修改个人信息啊。然后我经过测试,顺利的发现了admin账号的信息
* v- Z4 k3 u& E+ x/ k[color=#333333 !important] 7 q; b* Q# T! g5 a& f: q7 f
[color=#333333 !important]到了这一步,我就要举一反三了,既然可以修改用户信息,那是不是也可以越权修改用户密码呢?带着这个疑问,我直接到修改个人密码功能的地方,果然可以越权访问修改密码的URL。。0 w, f; c7 e0 K# x/ }
[color=#333333 !important]
4 n6 t9 c3 f" E2 @. l; J& b3 z[color=#333333 !important]接下来就是要必须解决旧密码的问题,只能去尝试是否可以绕过,没办法,只有抓包分析了。- r0 L% w) Q5 G! k
[color=#333333 !important]咦。。。当我在输入旧密码后,准备输入新密码时,系统竟然会先对旧密码进行判定,我就在想这很可能可以绕过旧密码验证* n- ?/ C4 F. M6 e9 f" r# o* U
[color=#333333 !important] 6 I( W% V7 X: k% ?! h
[color=#333333 !important]我马上进行了抓包,果不其然,判定条件就以true/false来判定的,到了这,我感觉我要成功了,有点开始飘了,看来可以交差了。我把response结果改为true,长度改为4,果然成功绕过了验证。哈哈…. n' }8 j% q3 I# G& b7 Q2 B
[color=#333333 !important] + S6 s0 s% o2 `! @# y+ p
[color=#333333 !important]那接下来就一切顺利了,修改了admin密码,并成功登陆,看到了所有分公司的数据。。。。。。。9 u# D9 n" |) @0 Q1 j( F0 l
[color=#333333 !important]
6 f" [" Q% n Q; O' P0 a[color=#333333 !important]至此,就一切结束了,可以交差了。
: d3 F* }' r. b7 M8 |6 m[color=#333333 !important]测试的工作嘛,到这就结束了,至于拿shell,后渗透这些什么的,就再慢慢弄算了。。先把报告除了再说。
$ v$ L- t, R" w- e# Z" k/ }8 |结语
! H# d* n2 c5 ]
0 v7 S+ G, [8 `1 \# b4 n( d) K9 V[color=#333333 !important]拿下系统的最高权限并不是仅仅单靠某一漏洞,而是靠的各种小漏洞的组合拳,首先是明文传输,这就有了撞库的机会,然后是有弱口令,撞库才会成功,然后功能设计上也有缺陷,低权限的账号怎么能新建高权限的账号呢?设计者这就应该挨板子了,再然后才有越权访问admin信息,再有原密码的绕过,这一系列小漏洞单独来说不严重,但一旦结合起来,就出现了很严重的安全事件,在进行安全防护工作时,应尽量考虑周全,任何一个弱点都可能成为黑客的突破口。
5 p/ W. b' u& K" K& ]% r, Y[color=#333333 !important]*本文原创作者:jin16879,本文属FreeBuf原创奖励计划,未经许可禁止转载/ c0 ~6 M9 ?5 ]+ v, i6 D' h3 B
3 E# s0 ~* O3 d( n7 w8 I" Y
精彩推荐, J* f2 n4 M! c, M

8 W! f n% h% T1 @# m7 F V/ f6 A: e
" H$ k, h1 c* H- `" M1 }' N$ e4 r/ s1 |& f& f: G
8 s; V4 u8 K7 z, {5 {
2 E9 D. j9 x! E3 K+ b/ A& L- ^来源:http://mp.weixin.qq.com/s?src=11×tamp=1568725204&ver=1858&signature=DxJVEBSwOthYKl*uBSD3zgNSK1sAzJafqmvmUeqFNMujmJXWZUpUnY2b*l2RcPqdf52-nadXzBAqh*TwTm1cLX-AomPN2watgbpYzoHVMxp4P1Ax7M*5F3kLSuq5mFjP&new=1
! A( I# h+ D! @5 _1 G+ _9 s免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |