0%

记一次针对某旅游景点的渗透测试+后续在跳不出去的docker里多日游

只要我渗透了这个景点,那四舍五入我就是去逛过了()

一次合法合规有授权的渗透测试 发出来的前提是高强度马赛克,凑合看吧

光开展漏扫不行,需要来点产出交差,本fw来想办法凑东西交了

史上最懒外网打点

首先就是外网打点,我比较懒,所以我最喜欢用灯塔,服务器里任务加上去就开始探测了。

子域名,证书,指纹探测,目录全安排上了 很方便快捷

渗透测试

旁敲侧击与弱口令

我们可以看到,这里发现了票务管理平台,值得一试。

试了试爆破和一些逻辑漏洞,都没啥用。如果是交报告凑字数的话,那漏洞可多了去了

以下内容纯属纯整活↓

哎呀,你这能爆破也不封也不ban掉还没有验证码,无限制暴力破解漏洞+1

哎呀,你这一提交表单全是明文信息,怎么不加密呢,明文传输漏洞+2

哎呀,我这burp开着怎么发现一些敏感路径啊,信息泄露漏洞+3

………………

目标资产不多,果然还是逃不开这个票务系统,那些个安全设备能在公网访问到,但是我们又不可能试出来账号密码。所以还得从这个平台下手。

那就只能在灯塔里翻翻找找,看看有没有能利用上的东西吧

于是乎,在灯塔里发现了有意思的目录

是帆软的系统,这俩应该是在一起的(只是应该,目前不确定)

看到此页面,说明您已经成功部署了报表服务器

点开后发现是这样

!!!居然可以设置密码,这个好啊(开心的拍手)

得来全不费工夫,我直接一手admin/123456上去 弱口令走你

帆软(FineReport) V9任意文件覆盖漏洞

打开后寻找了一下发现了版本号

这还等什么?百度一下,你就知道

帆软(FineReport) V9任意文件覆盖漏洞:

https://blog.csdn.net/qq_32261191/article/details/116375931

这是已知且被公开poc的漏洞,那么我们按照漏洞披露的详情复现即可

比如这样…… lalala~

当然是要传马子滴,这边整了个冰蝎马

Docker内网+换个资产换个角度看问题

拿到shell之后就可以发现,这个目标是处于docker环境中的(配置文件)

问题来了,我根本不会docker逃逸,实战经验极少的我也不知道遇到docker如何是好

没关系 逃逸思路不通还可以想别的办法。

那么接下来的信息和思路就是:

1 已知帆软是docker,该票务也是docker,这俩在一起。那么,极有可能有docker-comoser.yaml在github或者gitee存在信息泄露

2 这个系统一定不止该景点自己在用,那么可以fofa寻找相同的脆弱资产用相同的方式看看是否能发现新的问题,以此寻找新的突破口。是的,我们要费劲从另一个角度去寻找

【于是某某某从fofa找了个目标发现有个Laravel文件上传的漏洞(我不会打链子举手投降降),于是果断传了webshell连上,然后又通过内核漏洞提了权,某某某真nb yyds!】

虽然但是,跳出docker确实比较困难、

不逃逸也得把成果最大化

跳不出去就跳不出去吧,接下来就是内网漫游,除了拿到服务器最高权限以外,还可以想办法拿下数据库

鼠标点点点各种文件扒拉 下面来点找密码的高光时刻↓

这套系统很多处的密码(几乎所有的)都是默认的没有修改过的,目标也没有动没有修改。于是乎很顺利的挖到了数据库的用户名和密码,登上去后发现了一些有用的东西,不过先到此为止。这个系统疑似使用频率不高,也没对生产环境造成什么破坏,那就这样吧。

跳不出docker就跳不出docker吧 收获颇丰,不虚此行了

听说罪犯还会再次光临现场,那我是不是以后得去玩一圈啊哈哈哈哈


有人会在远方为你祈祷,你不必知道那是谁

本文结束,感谢您的阅读看到这里的师傅博主非常感谢