Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86395392

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

0x00はじめに

2022.8.xユニットは、特定の業界での特別な攻撃および防衛ドリルに参加することを突然通知し、学習を目的として波に参加しました。ここで記録します。

0x01ハンドイン

ターゲットユニット名を取得します

最初に、AiqichaやTianyanchaなどのツールを介して、ターゲットとターゲットの下位ユニットの情報を確認してください

利用可能なツール:ENESCAN_GO

次は、情報収集の3つの軸です

サブドメイン名、IP、ポート

サブドメイン名を収集:OneForall(APIはより完全に構成する必要があります)、サブファインダー、FOFA、ハンター

IPSを収集:eeyes、domain2ip

ポートスキャン:Goby、NMAP、Masscan

Goby Full-Port Scanningはここで使用されており、スキャン速度は心配していますが、利点は比較的包括的であり、ディスプレイ効果が向上していることです。

ポートをスキャンした後、Webおよび非Webクラスのポートを除外してください。これにより、正確な攻撃が容易になります。

Webクラスは最初に指紋認識を実行し、(Shiro、Tongda OA、Ufida NCなど)などのいくつかの主要なフレームワークシステムに対する攻撃を優先順位付けできます。

非Webクラスは、サービスブラストのためにスクリーニングできます。 6379 Redisなど、最初にいくつかの特別なポートを試すことができます

0x02ブレークスルーを取得

いくつかの操作の後、上記のポイントを通じて、Shiroフレームワークを備えたシステムが取得されました。このシステムは、パスにアクセスした後、デフォルトでSSOプラットフォームに転送されました。システムに入るには、入り口をログインしてSSOプラットフォームで検証する必要があります。ただし、手動のパスワードテストの後、弱いパスワードを介してSSOシステムを入力することは少し困難であることがわかったため、戦略的にあきらめました。

まず、Shiro Deserialization Toolを使用して、RCEの脆弱性があるかどうかを確認します。

image-20220825152609345.png

これが提案です。さまざまなツールが必ずしもキーと利用チェーンを投げるとは限りません。テストしているときは、テストするツールをさらにいくつか変更してみてください。ここで3つのツールを変更して、キーと利用チェーンを取得しました。他のツールは出て行けません(キー辞書の問題、または単に出られない.)

image-20220825154032692.png

image-20220825154317117.png

Linux Machine、Whoami Root Permissions、pingwww.baidu.comが利用可能です。

最初にLinuxステートメントを使用して、Webサイトの静的ファイル名に従ってディレクトリアドレスを見つける

/-name 404.jspを見つけます

image-20220825154413821.png

Webサイトのルートディレクトリに直接、VPSのJSPホースにアクセスしてから、アリの剣に接続できます。

image-20220825155446999.png

検索/WebAppsの後、3つのシステム + SSOシステムがあることがわかりました

SSO検証がある限り、他の3つのシステムにアクセスできると思います。

image-20220825160138665.png

次に、構成ファイルのフリップを開始します

Path/webapps/xxx/web-inf/classes/

dbconfig.propertiesファイルが見つかり、mysqlとredisの間の接続情報が見つかりました。 (私はそれをコーディングするためにそれ以上のものを入れません)

MySQLは、イントラネットからではなく、Alibaba Cloudからのものです。見た後、使用していたマシンはクラウドホストであることがわかりました。

Baiは幸せで、次のステップについて考えて、MySQLがSSOにログインできるかどうかを確認し、ファイルと漏れた構成情報を検索してから作業を終了しました。

MySQLを接続した後、SSOライブラリと他の3つのシステムのライブラリを見ましたが、最も緊急のことは、最初にSSOにログインできるかどうかを確認することです。

SSOテーブルでSSO_PWDフィールドを表示します

image-20220825161123156.png

暗号化されていることがわかりました。まだ通常の暗号化ではありません。 (ベンブに住んでいます。)

0x03暗いヤナギと明るい花

レポートの作成を終えようとしていたときに、config.propertiesという名前のファイルが私の注意を引きました。

クリックして確認して確認してください!

image-20220825161652464.png

SSOはキーペアとAliyunのAccessKeyIdとSecret Take Afveを暗号化しました!

0x04 SSOパスワードを復号化する

RSA暗号化、RSA復号化- オンラインツール-Oktoolsimage-20220825162544727.png

パスワードはランダムに生成されました。私はこの人生で決して爆発しません。

SSOシステムにログインします

image-20220825162843993.png

次に、データベース内の他のライブラリのパスワードを介して3つのシステムを入力し、写真の掲載を停止しました(コードするにはあまりにも多くのもの.)。

0x05クラウドプラットフォームを引き継ぎます

数日前に私が見たMaster Teamsixによる記事は、今日から再び現れていましたが、これは非常に快適です。

CFを使用して、クラウドイントラネットに浸透しましたT wiki(teamssix.com)

CFツールアドレス:

TeamSSIX/CF:クラウドエクスプロイトフレームワーククラウド環境利用フレームワーク。これにより、赤チームメンバーがAKの取得をフォローアップできるようになります(github.com)

cf alibaba ls

クラウドリソースを表示します

image-20220825164049756.png1バケットバケット + 2 OSSリソース + 1 ECSリソースCF Alibabaコンソール

バックドアユーザーを追加して、Alibaba Cloud Consoleを引き継ぎます

image-20220825163327862.png

image-20220825164425766.png

アクセス制御では、現在の許可は次のとおりです。AndistratorAccessとは、テナントimage-20220825164744159.pngの管理者の権利を取得したことを意味します。

OSSリソースとECSリソースをご覧ください

OSS:

image-20220825164840765.png

ECS:

image-20220825164925978.png

image-202208251655288.png

この時点で、私はレポートを書き終えて仕事を終えました。

0x06要約

クラウドプラットフォームを引き継ぐAKの波が再現されており、私は多くを獲得したと感じています。クラウドセキュリティは、将来的には攻撃的および防御的な訓練のブレークスルーになると信じています。

さらに、今回の攻撃経路は少し滑らかすぎました。 Shiro Frameworkを見つけても、構成ファイルを介してRSAキーペアとAKの構成情報を見つけることであっても、私はそれがハニーポットだと思っていました。

追加:レポートを書いていたとき、私はチームメイトとおしゃべりしましたが、このサイトがまだターゲットであるとは思っていませんでした。攻撃と防衛のドリルは非常に重要であるとしか言えません。元の接続:https://Forum.butian.net/share/1854