那曲檬骨新材料有限公司

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

滲透實戰(zhàn):記一次弱口令的挖掘

jf_hKIAo4na ? 來源:先知社區(qū) ? 2023-05-06 11:50 ? 次閱讀

前言

最近領導安排了一次眾測任務給我這個駐場的安服仔,是甲方公司一個新上線的系統(tǒng),要求對此系統(tǒng)進行漏洞挖掘。沒有任何測試賬號,資產ip等信息,領導丟下一個域名就跑了。

信息收集

打開域名,就是一個堂堂正正的登陸界面

fafd012a-eb15-11ed-90ce-dac502259ad0.png

使用nslookup查一下域名解析

fb1c5e08-eb15-11ed-90ce-dac502259ad0.png

先對ip進行端口信息收集,除了一個443和一個識別不出來的2000端口,就沒有其他端口。那么只能從web入手了。

fb2a641c-eb15-11ed-90ce-dac502259ad0.png

簡單掃了一下目錄,發(fā)現(xiàn)了后臺登陸界面

fb423e52-eb15-11ed-90ce-dac502259ad0.png

漏洞發(fā)掘初試

由于web只找到兩個登陸頁面,其他什么都找到,那么只能先對登陸頁面進行測試。看到前臺登陸頁有短信登陸功能,馬上想到短信發(fā)送是否有頻率和次數(shù)限制,如有則存在短信炸彈漏洞。雖說不是什么危害性很大的漏洞,但漏洞就是漏洞!然鵝,這么簡單都洞找不到,哭了。

fb54540c-eb15-11ed-90ce-dac502259ad0.png

至于爆破賬號密碼也不要想了,驗證碼是真的,而且這密碼還rsa加密,真的沒啥心情去嘗試爆破,估計毫無成功的希望。至此陷入僵局。

fb8e6fd4-eb15-11ed-90ce-dac502259ad0.png

另辟蹊徑

雖說是月薪只有幾千的安服仔,但作為一名無證信息安全從業(yè)人員,怎能輕易言敗。重新?lián)Q個角度進行思考,首先這是一個新上線的系統(tǒng),而總所周知,甲方公司不具備任何開發(fā)能力,那么此系統(tǒng)必然是由第三方公司進行開發(fā),而系統(tǒng)正式上線之前大概率是有測試系統(tǒng)的。下一步就是嘗試去尋找此測試系統(tǒng)了。首先留意到前臺登陸頁面的源碼中,可以看到甲方公司的用戶協(xié)議文本。

fbb4564a-eb15-11ed-90ce-dac502259ad0.png

在各大網絡空間搜索引擎中使用如下命令進行查找

tilte = "xxxx" & body = "xxxx" 經過一番搜索,可以發(fā)現(xiàn)一個不能說是相似,只能說是一模一樣的網站。

fbd0ef08-eb15-11ed-90ce-dac502259ad0.png

常規(guī)操作,先進行一波端口掃描。這個站端口比起生產系統(tǒng)的多了好幾個,分別有:

22 : ssh 3306 : Mysql 6379 : Redis 3000 : HTTP 測試網站 5080 : HTTP 開發(fā)商另外一個項目的網站 8848 : HTTP 不明 3000端口的測試網站跟生產站類似,只有一個登陸界面,后臺地址也是一樣的,也是拿它沒任何辦法。Mysql和Redis都是有密碼的,暫時也沒辦法。那么將目光投向另外兩個Http服務。

5080端口,也是一個只有一個登陸界面的網站,看得出跟3000端口的網站是同一個框架搭建,可以暫時略過。

8848端口打開是nginx默認頁,估計是需要指定uri才能打開。簡單搜索一下8848這個關鍵字,發(fā)現(xiàn)是nacos使用的默認端口。

fbe0734c-eb15-11ed-90ce-dac502259ad0.png

什么是 Nacos

Nacos /nɑ:k??s/ 是 Dynamic Naming and Configuration Service的首字母簡稱,一個更易于構建云原生應用的動態(tài)服務發(fā)現(xiàn)、配置管理和服務管理平臺。 Nacos 致力于幫助您發(fā)現(xiàn)、配置和管理微服務。Nacos 提供了一組簡單易用的特性集,幫助您快速實現(xiàn)動態(tài)服務發(fā)現(xiàn)、服務配置、服務元數(shù)據(jù)及流量管理。 Nacos 幫助您更敏捷和容易地構建、交付和管理微服務平臺。Nacos 是構建以“服務”為中心的現(xiàn)代應用架構 (例如微服務范式、云原生范式) 的服務基礎設施。

簡單來說,就是nacos里面有大量配置文件。既然有默認端口,那么有默認口令也是人之常情。直接一發(fā)nacos:nacos,一發(fā)入魂!

fbfd4eb8-eb15-11ed-90ce-dac502259ad0.png

翻查各種配置文件,發(fā)現(xiàn)大量敏感信息,可以找到Mysql和Redis的密碼。 3306端口對外開放,直接進入Mysql里面翻網站的賬號和密碼hash,在另外一個表,還可以找到密碼hash使用的salt。

fc147c6e-eb15-11ed-90ce-dac502259ad0.png

導出數(shù)據(jù)庫所有hash,先肉眼看一下,發(fā)現(xiàn)有大量hash是相同,機智的你看到這個,肯定想到這要不是弱口令,要不就是默認密碼。

fc2d1300-eb15-11ed-90ce-dac502259ad0.png

馬上準備下班了,先用8位純數(shù)字+小寫字母進行爆破,丟上服務器慢慢爆,明天一早起床收割。

弱口令挖掘

第二天一早上班,看了一下爆破結果,又有新的發(fā)現(xiàn)。爆破出來的密碼,大多是有特定格式的。主要的格式是:四位甲方公司英文簡寫+4位數(shù)字(以下我就用abcd代表該公司簡寫)。 使用爆破出來的口令成功登入測試網站的前臺,因為是測試網站,里面也沒啥有價值的系統(tǒng)。我們的目標還是要爆破出后臺管理的密碼。

fc409038-eb15-11ed-90ce-dac502259ad0.png

下一步要繼續(xù)優(yōu)化爆破字典,根據(jù)我對此甲方公司的了解和多年配置弱口令的經驗,我初步想到以下兩個思路:

使用大小組合的甲方公司英文簡寫+4位數(shù)字進行爆破。或者直接使用首字母大寫就足夠了(能按一下shift,就不想按兩下,對吧),這個方案復雜度最低,甚至可以再加2位數(shù)字進行爆破。

使用大小組合的甲方公司英文簡寫+一位特殊字符+4位數(shù)字,或者大小組合的甲方公司英文簡寫+4位數(shù)字+一位特殊字符。大部分人為了強行加入特殊字符,一般喜歡在字符和數(shù)字之間加,或者在最后一位,此方案就是針對這種習慣。

廢話不多說,直接爆起來。 3 hours later。。。。 方案二的字典成功爆出后臺密碼,密碼是:Abcd2333@,嚴格意義上,這已經是很強的口令,有大小寫字母、數(shù)字、特殊字符。但是,如果對這個公司有所了解,很容易就能發(fā)現(xiàn)其常用的簡寫,這么來說的話,這密碼也能算是一個“弱口令”。

fc50c8e0-eb15-11ed-90ce-dac502259ad0.png

測試站后臺成功拿下。經過后臺一番探索,基本可以確定是thinkphp6,而且沒有多語言插件(誰沒事裝這插件。。。),getshell無望。Redis權限太低,版本不是4.x,也沒啥辦法。至此測試站滲透結束。

回到生產網站

雖說沒有成功拿下測試站有點可惜,不過從測試站的數(shù)據(jù)庫拿到不少的賬號和密碼,這些賬號密碼極有可能能登陸生產網站。簡單整理一下各種賬號口令,都是富有甲方特色的賬號,例如: 賬號:abcdadmin,密碼:Abcd#2022 賬號:abcdtest01,密碼:Abcd2333! 賬號:abcdtest02,密碼:Abcd2333! 賬號:admin01,密碼:abcd2333 手工組合各種賬號和密碼在主站進行測試,輕松進入后臺。 編寫報告:后臺弱口令【高危】.docx,任務完成,安服仔永不言敗~

總結

學藝不精,沒辦法getshell拿到權限,實在太菜。此文主要記錄一個強行挖掘弱口令的過程,滲透測試需要猥瑣的思路,弱口令也不再局限于top100,top1000之類。

審核編輯 :李倩

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Web
    Web
    +關注

    關注

    2

    文章

    1269

    瀏覽量

    69735
  • 數(shù)據(jù)庫

    關注

    7

    文章

    3848

    瀏覽量

    64690

原文標題:滲透實戰(zhàn):記一次弱口令的挖掘

文章出處:【微信號:菜鳥學安全,微信公眾號:菜鳥學安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    【freeRTOS開發(fā)筆記】一次坑爹的freeTOS升級

    【freeRTOS開發(fā)筆記】一次坑爹的freeTOS-v9.0.0升級到freeRTOS-v10.4.4
    的頭像 發(fā)表于 07-11 09:15 ?4754次閱讀
    【freeRTOS開發(fā)筆記】<b class='flag-5'>記</b><b class='flag-5'>一次</b>坑爹的freeTOS升級

    一次網站設計稿的方法

    一次網站設計稿
    發(fā)表于 06-16 09:43

    web滲透的測試流程

      滲透測試是什么?網絡安全學習中,web滲透的測試流程是怎樣的?后滲透的詳細步驟解析如何?  滲透測試就是利用我們所掌握的滲透知識,對網站
    發(fā)表于 01-29 17:27

    種有效的圖像口令身份認證方案

    分析和比較一次口令和圖像口令的相關技術,指出在開放網絡環(huán)境下進行身份認證時,圖像口令存在的缺陷,并論證采用一次
    發(fā)表于 04-13 09:49 ?22次下載

    基于生物特征識別和一次口令的電子商務安全交易方案

    針對電子商務中信用卡交易的安全性問題,提出種基于生物特征識別和一次口令的電子商務安全交易方案。根據(jù)用戶交易的敏感度,分別采用2種方案。第種方案中,采用安全套接層(SSL)協(xié)議和指
    發(fā)表于 11-10 15:49 ?16次下載
    基于生物特征識別和<b class='flag-5'>一次</b>性<b class='flag-5'>口令</b>的電子商務安全交易方案

    一次組合拳滲透測試

    在近段時間的實戰(zhàn)中,遇到個使用多漏洞組合方式獲取目標系統(tǒng)權限的環(huán)境。通過sql注入,賬號密碼爆破,任意文件下載,文件上傳等多個漏洞獲取webshell。
    的頭像 發(fā)表于 11-17 10:56 ?2465次閱讀

    款支持口令爆破的內網資產探測漏洞掃描工具SweetBabyScan

    輕量級內網資產探測漏洞掃描工具:SweetBabyScan,是款支持口令爆破的內網資產探測漏洞掃描工具,集成了Xray與Nuclei的Poc
    的頭像 發(fā)表于 12-02 09:23 ?4982次閱讀

    款支持口令爆破的內網資產探測漏洞掃描工具

    甜心寶貝是款支持口令爆破的內網資產探測漏洞掃描工具,集成了Xray與Nuclei的Poc。
    的頭像 發(fā)表于 12-14 09:48 ?4021次閱讀

    一次EDU漏洞挖掘

    可以看到需要更改密碼,但前提是需要輸入完整的SFZ號碼,將當前的信息繼續(xù)整合,已經知道某個用戶的SFZ前七位+后六位,中間的數(shù)字是打碼,其實不難猜出,只剩下年份的后三位(1999的999) + 月份(01 且不超過12)
    的頭像 發(fā)表于 01-10 10:02 ?1910次閱讀

    WebLogic口令getshell實戰(zhàn)

    總結在WebLogic口令登錄console的場景下的getshell方式。
    的頭像 發(fā)表于 01-29 10:47 ?1459次閱讀

    WebCrack后臺口令指檢測

    WebCrack是款web后臺口令/萬能密碼批量爆破、檢測工具。
    的頭像 發(fā)表于 01-30 10:40 ?2534次閱讀

    一次內網中反彈shell的艱難歷程

    最近在客戶現(xiàn)場對內網服務器進行滲透測試,發(fā)現(xiàn)了大量的口令,本次歷程就是從這里開始。
    的頭像 發(fā)表于 03-07 09:30 ?1236次閱讀

    腳本小子的一次滲透全過程

    .前言 在一次綜合滲透的過程中遇到的比較完整的滲透流程。很多現(xiàn)查的技巧,這次滲透的基礎是基
    的頭像 發(fā)表于 06-14 09:21 ?619次閱讀
    <b class='flag-5'>記</b>腳本小子的<b class='flag-5'>一次</b><b class='flag-5'>滲透</b>全過程

    介紹款智能Web口令爆破工具

    Boom 是款基于無頭瀏覽器的 Web 口令爆破工具。
    的頭像 發(fā)表于 08-04 11:28 ?2057次閱讀

    snmp口令及安全加固

    snmp口令及安全加固 口令檢測 ? nmap –sU –p161 –script=snmp-brute ip //查找snmp
    的頭像 發(fā)表于 12-17 14:47 ?225次閱讀
    百家乐视频地主| 电子百家乐规则| 盈禾娱乐城| 百家乐官网的出牌技巧| 最好百家乐的玩法技巧和规则 | 联众百家乐官网的玩法技巧和规则 | 老虎机上分器| 皇冠足球投注平台| 24葬书-葬法| 大发888为什么打不开| 百家乐官网长龙如何判断| 百家乐电子路单下载| 白朗县| 百家乐平台是最好的娱乐城 | 金博士百家乐官网娱乐城| 五张百家乐的玩法技巧和规则 | 丹阳市| 百家乐连跳趋势| 百家乐官网下注瀛钱法| 百家乐单跳| 百家乐官网真人投注网站| 百家乐全部规| 新手百家乐官网指点迷津| 新梦想百家乐的玩法技巧和规则| 娱乐城百家乐官网打不开| 上市百家乐评论| 百家乐官网3带厂家地址| 广发百家乐的玩法技巧和规则| 百家乐官网娱乐城提款| 网上百家乐记牌软件| 百家乐官网代理在线游戏可信吗网上哪家平台信誉好安全 | 百家乐官网能赢到钱吗| 钱隆百家乐大师| 百家乐官网秘诀| 大发888游戏平台 送1666元礼金领取lrm| 百家乐官网娱乐城怎么样| 威尼斯人娱乐城官方网| 永利百家乐官网赌场娱乐网规则| 德州扑克发牌顺序| 新世纪百家乐现金网| 金宝博百家乐官网游戏|