0x01 序

上一周整整出差了6天,每天都是早910的工作,感觉身体是受到摧残最严重的,所以后来之后一定要按照keep上的计划来进行锻炼。
这次出差由于保密协议,不能详细的讲,可以说是进行了高强度的渗透测试,给我的感受就是:

上面差不多就总结了这次的全部内容,不过有一个问题,还有两个思路需要进行下记录。

0x02 一个问题

这次的测试中遇到了一个这样的问题:主机A是一台nginx反代服务器,访问主机A的某个端口相当于是访问了主机B80端口,然后我们通过一系列的方法拿到了主机Bwebshell,是root权限,但是主机B不能够连接到外部网络,相当于不能反弹一个shell出来,也不能安装程序。同时,我们使用jsp扫描马发现了内网中有许许多多的windows主机开放着445端口,想使用MS17-010漏洞来进行测试,由于只有webshell,这时就不知道该怎么办了。
经过和同学的讨论得出,可以使用端口复用的技术,由于被控主机B上面存在java环境,可以写一个java端口复用脚本,但是由于时间问题,当时没有精力去写这个脚本,所以在日后我会对此关注,并实现这个脚本。看到这篇文章的大佬如果有办法,可以评论告知我,万分感谢。

0x03 两个思路

1、一次拿shell的过程

给定一个网站,通过扫描发现存在心脏滴血漏洞,根据每次读取的内存可以得到登录的用户名和密码,登陆进去后发现是某个内容协作平台。根据网上披露的旧版本漏洞,发现都被修复了。然后进行手工渗透,发现一处上传图片的位置没有对后缀名进行过滤,但是对文件的头进行了过滤。这时我很兴奋,将jsp的一句话木马插入到图片的内容中上传。上传成功,通过预览图片获得绝对路径,访问发现报错。经查后发现是由于jsp在解析的时候无法识别图片文件头的内容而报错,这是只能上传一个只含有jsp代码的文件。
陷入了僵局,这是仔细观察发现上传部分分为两个部分,第一步是上传文件的内容,并对文件内容进行校验,无论校验成功与否都会会返回一个临时的文件名,再次点击确定上传会根据临时的文件名来保存到真实的目录。于是就可以有如下思路:

上传成功,获取到了webshell

2、Android硬件设备的渗透

给定一个安卓的设备,例如机顶盒。我们先扫描其5555端口,发现开放,使用ADB进行连接(注意:一次只能够连接一个用户,并且需要在连接的时候点击允许调试)。一般这是获取到的用户权限是root权限,此时使用自带的tcpdump进行抓包,操作设备进行一些联网操作,获取抓到的数据包进行分析,找到内网地址,进行访问。电脑必须与机顶盒处于同一个网络。总结下就是以下几步:

0x04 总结

这次的渗透测试对我的身体耐力有着极大的考验,同时在和队长的交流中总结了一下的几点:

Leave a Comment

电子邮件地址不会被公开。 必填项已用*标注