【渗透技术】一个渗透测试工具人是怎样操作的

image.png

一、前言

朋友给了我一个授权的站点,让我帮忙测试,并记录整体流程。
从主站测试无果。通过信息收集,发现服务器还有一个疑似测试使用的旁站。
在GitHub上找到旁站源码,通过审计发现一个任意文件读取漏洞。读取数据库配置文件,连接数据库,发现主站的管理员账号密码,最终getshell。

二、主站测试

前台为登录页面:


在这里插入图片描述

随手试了一下后台路径Admin,发现路径没改,而且登录的提示报错可以枚举用户名,可知管理员账号就是Admin:

在这里插入图片描述

.查看登录的请求包密码,发现没有经过加密,那就随手爆破一波碰碰运气——不出意外没有成功:


在这里插入图片描述

随手输入一个路径,看到报错信息,可以知道框架是Thinkphp,而且是有rce的版本:


在这里插入图片描述

拿起Payload一通乱打,发现没反应,应该是漏洞被修复了。
随后注册账号,登录之后随便点了几个功能,都没什么可以利用的地方。这套模板之前是有很多漏洞的,但是随着后面慢慢更新,这些漏洞基本都被修复了。
在这里插入图片描述

三、旁站测试

既然主站没办法直接打,就转变一下思路,老老实实从信息收集开始。
找到一个旁站,Onethink,没有什么数据,看着像是测试用的:


在这里插入图片描述

后台路径依旧没改,Admin.php,不过也进不去,没什么用:


在这里插入图片描述

这套框架已经出了很久,也停更了很久。搜索了一下,似乎有sql注入漏洞和缓存文件getshell,但无法复现,可能因为版本不同。
之后又在Github搜了一下,可以找到源码,干脆自己动手,丰衣足食。
下载完打开代码,随便找几个文件拼接路径,测试一下是不是同样的代码。

确认完后开始看代码,先直接全局搜索,各种敏感函数都搜一遍,发现有call_user_func_array:


在这里插入图片描述

从第一个开始看,iswaf.php文件,call_user_func_array在execute方法里,代码如下:
functionexecute($function,$args = '',$path = 'extensions') {
$function = basename($function);
$path= basename($path);
self::$model = $function;
if(file_exists(iswaf_root.$path.'/'.$function.'.php')) {
include_once iswaf_root.$path.'/'.$function.'.php';
$classname = 'plus_'.$function;
$class = new $classname;
self::$models[] = $function;
if(!is_array($args)) $args = array($args);
$a = call_user_func_array(array($class, $function),$args);
self::debuginfo($function);
return $a;
}
}

追踪execute方法,有个runapi方法调用,代码如下:

function runapi() {
if(isset($_POST['action']) && isset($_POST['args']) &&($_POST['key'] == md5(iswaf_connenct_key) || self::$mode == 'debug')){
$get['args'] =unserialize(self::authcode($_POST['args'],'DECODE'));
$get['function'] = $_POST['action'];
if($get['function']) {
if(!isset($_GET['debug']) &&!isset($_GET['key']) && $_GET['key'] !==md5(iswaf_connenct_key)) {
echoself::authcode(self::execute($get['function'],$get['args'],'apis'),'ENCODE');
}else{
print_r(unserialize(self::execute($get['function'],$get['args'],'apis')));
}
exit;
}
}
}

那么下一步要看一下怎么调用这个runapi方法。runapi方法属于iswaf类,而在iswaf类内有一行代码直接调用了这个方法,iswaf文件在最后会new一个对象且调用到那个方法:

在这里插入图片描述

所以只要直接访问iswaf文件,就可以调用runapi方法。
runapi方法接收三个请求参数,分别是action、args和key,然后对三个参数进行判断,先判断请求体的action、args不为空,key是md5加密的iswaf_connect_key,这个是写死的,定义在conf.php里面:
在这里插入图片描述

满足了这几个条件后,就是处理请求里的action和args。action没有做特殊处理,只是做了个赋值。
args走了反序列化和一层authcode方法加密,所以这里的args参数是要经过序列化的。至于加密方法authcode,代码太长了,就不贴出来了,反正整个方法直接拉出来用就行了。
接下来看下一个判断,是get['function'],为true。其实就是请求体里的action,所以这个不用管。 然后还有一层,是判断_GET请求参数debug和key都为空和key值,如果走if里的代码,就是加密,这里要走的是else里的代码,所以随便加个debug=1或者key=1。最后请求包大概就是这样:
在这里插入图片描述

到此,runapi方法就分析完毕了,构造好这样的请求包后,就会走到execute方法里面。继续看一下execute方法:
在这里插入图片描述

依旧是有三个参数,function和args可以通过runapi方法控制,第三个参数是写死的:
在这里插入图片描述

下面这里就重点关注call_user_func_array了,先通过if判断文件是否存在,iswaf_root文件目录路径,path前面已经看到是apis,function可控。
然后包含文件,拼接plus_和function,之后和args作为参数传递给call_user_func_array执行,看一下apis目录下的文件和代码,可以发现这里是专门用于执行这些文件代码的:
在这里插入图片描述

而这里面又有一个write_config方法,可以写入配置文件:
在这里插入图片描述

但是测试了半天,因为引号会被转义,死活绕不过去,只能放弃。最后看到一个读取文件的方法:
在这里插入图片描述

没有任何过滤:
在这里插入图片描述

先尝试读一下数据库配置文件:
在这里插入图片描述

测试连接,发现支持外联,并且主站的数据库也在里面。
最后,在其中找到管理员账号密码,解密哈希,进入后台,发现有任意文件上传漏洞没有修改,可以直接上传任意文件,这些操作都很常规,就不截图了。

四、总结

整体流程走下来,感觉自己还是运气比较好,目标数据库开了外联,并且找到了主站管理员密码。
目标也是百密一疏,前台漏洞都修复了,可能觉得后台一般进不去,就没有修复漏洞。
个人最大的体会,还是测试过程需要多做一些信息收集工作,说不定在某个地方就会柳暗花明。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,491评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,856评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,745评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,196评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,073评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,112评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,531评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,215评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,485评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,578评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,356评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,215评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,583评论 3 299
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,898评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,174评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,497评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,697评论 2 335

推荐阅读更多精彩内容