0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

滲透實(shí)戰(zhàn):記一次弱口令的挖掘

jf_hKIAo4na ? 來源:先知社區(qū) ? 2023-05-06 11:50 ? 次閱讀

前言

最近領(lǐng)導(dǎo)安排了一次眾測(cè)任務(wù)給我這個(gè)駐場(chǎng)的安服仔,是甲方公司一個(gè)新上線的系統(tǒng),要求對(duì)此系統(tǒng)進(jìn)行漏洞挖掘。沒有任何測(cè)試賬號(hào),資產(chǎn)ip等信息,領(lǐng)導(dǎo)丟下一個(gè)域名就跑了。

信息收集

打開域名,就是一個(gè)堂堂正正的登陸界面

fafd012a-eb15-11ed-90ce-dac502259ad0.png

使用nslookup查一下域名解析

fb1c5e08-eb15-11ed-90ce-dac502259ad0.png

先對(duì)ip進(jìn)行端口信息收集,除了一個(gè)443和一個(gè)識(shí)別不出來的2000端口,就沒有其他端口。那么只能從web入手了。

fb2a641c-eb15-11ed-90ce-dac502259ad0.png

簡單掃了一下目錄,發(fā)現(xiàn)了后臺(tái)登陸界面

fb423e52-eb15-11ed-90ce-dac502259ad0.png

漏洞發(fā)掘初試

由于web只找到兩個(gè)登陸頁面,其他什么都找到,那么只能先對(duì)登陸頁面進(jìn)行測(cè)試??吹角芭_(tái)登陸頁有短信登陸功能,馬上想到短信發(fā)送是否有頻率和次數(shù)限制,如有則存在短信炸彈漏洞。雖說不是什么危害性很大的漏洞,但漏洞就是漏洞!然鵝,這么簡單都洞找不到,哭了。

fb54540c-eb15-11ed-90ce-dac502259ad0.png

至于爆破賬號(hào)密碼也不要想了,驗(yàn)證碼是真的,而且這密碼還rsa加密,真的沒啥心情去嘗試爆破,估計(jì)毫無成功的希望。至此陷入僵局。

fb8e6fd4-eb15-11ed-90ce-dac502259ad0.png

另辟蹊徑

雖說是月薪只有幾千的安服仔,但作為一名無證信息安全從業(yè)人員,怎能輕易言敗。重新?lián)Q個(gè)角度進(jìn)行思考,首先這是一個(gè)新上線的系統(tǒng),而總所周知,甲方公司不具備任何開發(fā)能力,那么此系統(tǒng)必然是由第三方公司進(jìn)行開發(fā),而系統(tǒng)正式上線之前大概率是有測(cè)試系統(tǒng)的。下一步就是嘗試去尋找此測(cè)試系統(tǒng)了。首先留意到前臺(tái)登陸頁面的源碼中,可以看到甲方公司的用戶協(xié)議文本。

fbb4564a-eb15-11ed-90ce-dac502259ad0.png

在各大網(wǎng)絡(luò)空間搜索引擎中使用如下命令進(jìn)行查找

tilte = "xxxx" & body = "xxxx" 經(jīng)過一番搜索,可以發(fā)現(xiàn)一個(gè)不能說是相似,只能說是一模一樣的網(wǎng)站。

fbd0ef08-eb15-11ed-90ce-dac502259ad0.png

常規(guī)操作,先進(jìn)行一波端口掃描。這個(gè)站端口比起生產(chǎn)系統(tǒng)的多了好幾個(gè),分別有:

22 : ssh 3306 : Mysql 6379 : Redis 3000 : HTTP 測(cè)試網(wǎng)站 5080 : HTTP 開發(fā)商另外一個(gè)項(xiàng)目的網(wǎng)站 8848 : HTTP 不明 3000端口的測(cè)試網(wǎng)站跟生產(chǎn)站類似,只有一個(gè)登陸界面,后臺(tái)地址也是一樣的,也是拿它沒任何辦法。Mysql和Redis都是有密碼的,暫時(shí)也沒辦法。那么將目光投向另外兩個(gè)Http服務(wù)。

5080端口,也是一個(gè)只有一個(gè)登陸界面的網(wǎng)站,看得出跟3000端口的網(wǎng)站是同一個(gè)框架搭建,可以暫時(shí)略過。

8848端口打開是nginx默認(rèn)頁,估計(jì)是需要指定uri才能打開。簡單搜索一下8848這個(gè)關(guān)鍵字,發(fā)現(xiàn)是nacos使用的默認(rèn)端口。

fbe0734c-eb15-11ed-90ce-dac502259ad0.png

什么是 Nacos

Nacos /nɑ:k??s/ 是 Dynamic Naming and Configuration Service的首字母簡稱,一個(gè)更易于構(gòu)建云原生應(yīng)用的動(dòng)態(tài)服務(wù)發(fā)現(xiàn)、配置管理和服務(wù)管理平臺(tái)。 Nacos 致力于幫助您發(fā)現(xiàn)、配置和管理微服務(wù)。Nacos 提供了一組簡單易用的特性集,幫助您快速實(shí)現(xiàn)動(dòng)態(tài)服務(wù)發(fā)現(xiàn)、服務(wù)配置、服務(wù)元數(shù)據(jù)及流量管理。 Nacos 幫助您更敏捷和容易地構(gòu)建、交付和管理微服務(wù)平臺(tái)。Nacos 是構(gòu)建以“服務(wù)”為中心的現(xiàn)代應(yīng)用架構(gòu) (例如微服務(wù)范式、云原生范式) 的服務(wù)基礎(chǔ)設(shè)施。

簡單來說,就是nacos里面有大量配置文件。既然有默認(rèn)端口,那么有默認(rèn)口令也是人之常情。直接一發(fā)nacos:nacos,一發(fā)入魂!

fbfd4eb8-eb15-11ed-90ce-dac502259ad0.png

翻查各種配置文件,發(fā)現(xiàn)大量敏感信息,可以找到Mysql和Redis的密碼。 3306端口對(duì)外開放,直接進(jìn)入Mysql里面翻網(wǎng)站的賬號(hào)和密碼hash,在另外一個(gè)表,還可以找到密碼hash使用的salt。

fc147c6e-eb15-11ed-90ce-dac502259ad0.png

導(dǎo)出數(shù)據(jù)庫所有hash,先肉眼看一下,發(fā)現(xiàn)有大量hash是相同,機(jī)智的你看到這個(gè),肯定想到這要不是弱口令,要不就是默認(rèn)密碼。

fc2d1300-eb15-11ed-90ce-dac502259ad0.png

馬上準(zhǔn)備下班了,先用8位純數(shù)字+小寫字母進(jìn)行爆破,丟上服務(wù)器慢慢爆,明天一早起床收割。

弱口令挖掘

第二天一早上班,看了一下爆破結(jié)果,又有新的發(fā)現(xiàn)。爆破出來的密碼,大多是有特定格式的。主要的格式是:四位甲方公司英文簡寫+4位數(shù)字(以下我就用abcd代表該公司簡寫)。 使用爆破出來的口令成功登入測(cè)試網(wǎng)站的前臺(tái),因?yàn)槭菧y(cè)試網(wǎng)站,里面也沒啥有價(jià)值的系統(tǒng)。我們的目標(biāo)還是要爆破出后臺(tái)管理的密碼。

fc409038-eb15-11ed-90ce-dac502259ad0.png

下一步要繼續(xù)優(yōu)化爆破字典,根據(jù)我對(duì)此甲方公司的了解和多年配置弱口令的經(jīng)驗(yàn),我初步想到以下兩個(gè)思路:

使用大小組合的甲方公司英文簡寫+4位數(shù)字進(jìn)行爆破。或者直接使用首字母大寫就足夠了(能按一下shift,就不想按兩下,對(duì)吧),這個(gè)方案復(fù)雜度最低,甚至可以再加2位數(shù)字進(jìn)行爆破。

使用大小組合的甲方公司英文簡寫+一位特殊字符+4位數(shù)字,或者大小組合的甲方公司英文簡寫+4位數(shù)字+一位特殊字符。大部分人為了強(qiáng)行加入特殊字符,一般喜歡在字符和數(shù)字之間加,或者在最后一位,此方案就是針對(duì)這種習(xí)慣。

廢話不多說,直接爆起來。 3 hours later。。。。 方案二的字典成功爆出后臺(tái)密碼,密碼是:Abcd2333@,嚴(yán)格意義上,這已經(jīng)是很強(qiáng)的口令,有大小寫字母、數(shù)字、特殊字符。但是,如果對(duì)這個(gè)公司有所了解,很容易就能發(fā)現(xiàn)其常用的簡寫,這么來說的話,這密碼也能算是一個(gè)“弱口令”。

fc50c8e0-eb15-11ed-90ce-dac502259ad0.png

測(cè)試站后臺(tái)成功拿下。經(jīng)過后臺(tái)一番探索,基本可以確定是thinkphp6,而且沒有多語言插件(誰沒事裝這插件。。。),getshell無望。Redis權(quán)限太低,版本不是4.x,也沒啥辦法。至此測(cè)試站滲透結(jié)束。

回到生產(chǎn)網(wǎng)站

雖說沒有成功拿下測(cè)試站有點(diǎn)可惜,不過從測(cè)試站的數(shù)據(jù)庫拿到不少的賬號(hào)和密碼,這些賬號(hào)密碼極有可能能登陸生產(chǎn)網(wǎng)站。簡單整理一下各種賬號(hào)口令,都是富有甲方特色的賬號(hào),例如: 賬號(hào):abcdadmin,密碼:Abcd#2022 賬號(hào):abcdtest01,密碼:Abcd2333! 賬號(hào):abcdtest02,密碼:Abcd2333! 賬號(hào):admin01,密碼:abcd2333 手工組合各種賬號(hào)和密碼在主站進(jìn)行測(cè)試,輕松進(jìn)入后臺(tái)。 編寫報(bào)告:后臺(tái)弱口令【高?!?docx,任務(wù)完成,安服仔永不言敗~

總結(jié)

學(xué)藝不精,沒辦法getshell拿到權(quán)限,實(shí)在太菜。此文主要記錄一個(gè)強(qiáng)行挖掘弱口令的過程,滲透測(cè)試需要猥瑣的思路,弱口令也不再局限于top100,top1000之類。

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1253

    瀏覽量

    69057
  • 數(shù)據(jù)庫
    +關(guān)注

    關(guān)注

    7

    文章

    3712

    瀏覽量

    64025

原文標(biāo)題:滲透實(shí)戰(zhàn):記一次弱口令的挖掘

文章出處:【微信號(hào):菜鳥學(xué)安全,微信公眾號(hào):菜鳥學(xué)安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    【freeRTOS開發(fā)筆記】一次坑爹的freeTOS升級(jí)

    【freeRTOS開發(fā)筆記】一次坑爹的freeTOS-v9.0.0升級(jí)到freeRTOS-v10.4.4
    的頭像 發(fā)表于 07-11 09:15 ?4297次閱讀
    【freeRTOS開發(fā)筆記】<b class='flag-5'>記</b><b class='flag-5'>一次</b>坑爹的freeTOS升級(jí)

    使用HAProxy軟件的一次學(xué)習(xí)過程介紹

    一次學(xué)習(xí)過程
    發(fā)表于 06-13 10:48

    一次網(wǎng)站設(shè)計(jì)稿的方法

    一次網(wǎng)站設(shè)計(jì)稿
    發(fā)表于 06-16 09:43

    web滲透的測(cè)試流程

      滲透測(cè)試是什么?網(wǎng)絡(luò)安全學(xué)習(xí)中,web滲透的測(cè)試流程是怎樣的?后滲透的詳細(xì)步驟解析如何?  滲透測(cè)試就是利用我們所掌握的滲透知識(shí),對(duì)網(wǎng)站
    發(fā)表于 01-29 17:27

    種有效的圖像口令身份認(rèn)證方案

    分析和比較一次口令和圖像口令的相關(guān)技術(shù),指出在開放網(wǎng)絡(luò)環(huán)境下進(jìn)行身份認(rèn)證時(shí),圖像口令存在的缺陷,并論證采用一次
    發(fā)表于 04-13 09:49 ?22次下載

    基于生物特征識(shí)別和一次口令的電子商務(wù)安全交易方案

    針對(duì)電子商務(wù)中信用卡交易的安全性問題,提出種基于生物特征識(shí)別和一次口令的電子商務(wù)安全交易方案。根據(jù)用戶交易的敏感度,分別采用2種方案。第種方案中,采用安全套接層(SSL)協(xié)議和指
    發(fā)表于 11-10 15:49 ?16次下載
    基于生物特征識(shí)別和<b class='flag-5'>一次</b>性<b class='flag-5'>口令</b>的電子商務(wù)安全交易方案

    一次組合拳滲透測(cè)試

    在近段時(shí)間的實(shí)戰(zhàn)中,遇到個(gè)使用多漏洞組合方式獲取目標(biāo)系統(tǒng)權(quán)限的環(huán)境。通過sql注入,賬號(hào)密碼爆破,任意文件下載,文件上傳等多個(gè)漏洞獲取webshell。
    的頭像 發(fā)表于 11-17 10:56 ?2219次閱讀

    款支持口令爆破的內(nèi)網(wǎng)資產(chǎn)探測(cè)漏洞掃描工具SweetBabyScan

    輕量級(jí)內(nèi)網(wǎng)資產(chǎn)探測(cè)漏洞掃描工具:SweetBabyScan,是款支持口令爆破的內(nèi)網(wǎng)資產(chǎn)探測(cè)漏洞掃描工具,集成了Xray與Nuclei的Poc
    的頭像 發(fā)表于 12-02 09:23 ?4436次閱讀

    款支持口令爆破的內(nèi)網(wǎng)資產(chǎn)探測(cè)漏洞掃描工具

    甜心寶貝是款支持口令爆破的內(nèi)網(wǎng)資產(chǎn)探測(cè)漏洞掃描工具,集成了Xray與Nuclei的Poc。
    的頭像 發(fā)表于 12-14 09:48 ?3781次閱讀

    一次EDU漏洞挖掘

    可以看到需要更改密碼,但前提是需要輸入完整的SFZ號(hào)碼,將當(dāng)前的信息繼續(xù)整合,已經(jīng)知道某個(gè)用戶的SFZ前七位+后六位,中間的數(shù)字是打碼,其實(shí)不難猜出,只剩下年份的后三位(1999的999) + 月份(01 且不超過12)
    的頭像 發(fā)表于 01-10 10:02 ?1704次閱讀

    WebLogic口令getshell實(shí)戰(zhàn)

    總結(jié)在WebLogic口令登錄console的場(chǎng)景下的getshell方式。
    的頭像 發(fā)表于 01-29 10:47 ?1300次閱讀

    WebCrack后臺(tái)口令指檢測(cè)

    WebCrack是款web后臺(tái)口令/萬能密碼批量爆破、檢測(cè)工具。
    的頭像 發(fā)表于 01-30 10:40 ?2278次閱讀

    一次內(nèi)網(wǎng)中反彈shell的艱難歷程

    最近在客戶現(xiàn)場(chǎng)對(duì)內(nèi)網(wǎng)服務(wù)器進(jìn)行滲透測(cè)試,發(fā)現(xiàn)了大量的口令,本次歷程就是從這里開始。
    的頭像 發(fā)表于 03-07 09:30 ?1041次閱讀

    腳本小子的一次滲透全過程

    .前言 在一次綜合滲透的過程中遇到的比較完整的個(gè)滲透流程。很多現(xiàn)查的技巧,這次滲透的基礎(chǔ)是基
    的頭像 發(fā)表于 06-14 09:21 ?480次閱讀
    <b class='flag-5'>記</b>腳本小子的<b class='flag-5'>一次</b><b class='flag-5'>滲透</b>全過程

    介紹款智能Web口令爆破工具

    Boom 是款基于無頭瀏覽器的 Web 口令爆破工具。
    的頭像 發(fā)表于 08-04 11:28 ?1611次閱讀