记一次攻防演练之三天三夜的爆破之路 – 作者:WhyNotD

周五接到某攻防演练的通知,于是开始了以下的信息搜集方式

开始当然不得不从企查查查公司开始,本来就不富裕的我果断选择了免费的爱企查
1622856940_60bad4eced94c34d9d96d.png!small

查看股权结构的时候发现许多控股公司,先作为信息点,搜集到雏形的信息、包括域名、APP、公众号

oneforall、备案、证书来扩展子域名,这里就不作全部的截图了。大佬们都已经讲烂了

1622857549_60bad74dd9408144f9f43.png!small

fofa+quake疯狂查询特征,可以从结果上看出没什么东西,quake也一样,总之就是啥东西1622857717_60bad7f5f34da988c8105.png!small

C段资产用的goby+fscan,但是基本都访问不了,每当这种时间我都怀疑我电脑出问题了,我不相信都不能访问。事实就是如此。

然后接着看了下公共号,小程序,基本都是介绍,没有实际功能,直接放弃这个地方

1622858205_60bad9dda4104b8133b52.png!small

APP一就只有一款APP、一看企业壳,88了兄弟,可能菜鸡就是这样把,总是在无尽的妥协,默默的流泪

最终定位到4个有效资产,官网、OA,CRM,文件服务器,后面才知道本来crm只允许内网访问。

文件服务器找到一个upload.zip文档,里面有一些人员姓名、就是比较老了

1622858795_60badc2b60c06431ed00e.png!small

OA,CRM都是加密的,爆破先放一放、想起来了上次银行演练的时候,长亭师傅在主站拿到了些漏洞、虽然这个项目更惨,所有队伍都没有权限。给了我这个菜鸡一丝丝想法,那就直接上主站,一顿Burp秃噜,只见到了桌上多了俩根秀发,赶紧拿起枸杞保温杯镇静下。

1622858969_60badcd920e8406f8a3d9.png!small

之后来到OA,加密,看着像AES/DES这中加密,其实我也不想大这多码,没办法,小命要紧,我还年轻,世界很美好。

1622860177_60bae191d08a53244b26b.png!small

查看JS文件定位加密。就是关键字搜索、直接硬编码密钥到前端

1622860178_60bae1921c275327fcc4a.png!small

查看了下源码发现是深圳竹云统一认证,不开源算了。这DES我不爆破你,小锤子锤死你、固定账号爆破回有验证码+锁定,于是批量跑、姓名+姓名,姓名+姓名@123,姓名简拼+姓名简拼@123,

我开始准备之前用的jsencrypt,可是你不相信,人背喝水都塞牙,jsencrypt的server端拿不到payload,我丢你老母,之前还是好的,一顿操作还是不行,用crypt哪个也不行,放弃了。

用python写个加密把,我丢你个棒槌,des俩个坑,密钥不是8bytes报错,解决,payload不是8byts倍数。

继续放弃转战py加载js进行加密,最终如下,我的代码就是如此垃圾

1622860177_60bae191b7f1e52a3a936.png!small

加密也成功了、好了开始各种组合爆破,你可能不信我人名字典9w个,硬是一个没爆破出来,这个爆破进行了一天。这么强的密码嘛,我不信,你在逗我吧。先放放吧

查看crm系统、看着是Md5加密,一看我去的吧,解不出来,继续看js,发现md5有盐,盐还是每次从服务端返回来的,我。。。。大哥咱们写代码不用这么优秀吧,老板也不加钱啊1622860177_60bae191dd5b1722f9ee2.png!small

这个盐是请求页面返回的,问了下同事、于是想用phtomjs起个服务端来进行、但是写到一半发现,我上次返回的md5我不熟

后面想法转到flask联动Burp进行爆破,想法verygood,但是上次写flask还是大四、写完逻辑,flask联通burp一直拿不到数据。主要是时间紧,放弃。太菜了,后面结束了会继续尝试。方便以后遇到问题解决。这里就当提供思路了

现在所有都断了,集中希望到OA了,第二天我看到同事收集到的邮箱、是类似如下的,如张文,zhangw,但是如张三丰就是zhangsaf,这样字典不好生成啊。于是迎着头皮了试了下zhangsf这种的,还是以@符号生成,又是一天还是没成果,我都准备放弃了。第三天,爆破试了以_作为连接,成了,虽然之爆破到了3个账号。登录

1622860781_60bae3edc2bfc20036984.png!small

1622860842_60bae42a35505b8484af2.png!small

利用爆破到的账号登录vpXXXn,但是vpXXXn又权限限制,只能访问ehr系统,扫不出来东西。这里对OA进行了下信息搜集,发现是一个不开源的OA,于是就和OA开发商来了一顿欺骗、想让它给我本地安装试用。但是一直不可以。OA找到一个SSRF,但是不执行协议、只能扫内网、发现6379但是连接又验证,废了。

1622861131_60bae54b74f401a1cb83b.png!small

这里对ehr进行爆破但是没一个成功,翻看JS发现一处可以发送重置密码的功能未授权。翻看OA发现邮箱配置文档,配置邮箱后进行登录尝试OK,拿到ehr账号

1622861310_60bae5fe10b1a4899efcc.png!small

登录ehr,看到加载了fck编辑器,于是fck直接getshell,但是遇到一些问题,我上传了马,都爆500、冰蝎也不行,试了半天,回家试了下蚁剑的马居然可以,后来问了下可能是兼容问题。但是我很简单的一句话也不行。希望大佬可以帮我答疑下。拿到系统权限

1622861553_60bae6f17b5e692c330ff.png!small

之后就是交给内网的进行攻击,菜鸡的我只会外网。三天三夜的爆破,总结就是字典大,只能单种格式慢慢试、很花时间。编程能力不足,支撑不起自己的想法。

最后汇总客户说,zhangsf这个格式的就只有5%左右,基本都是zhangsaf或者zhangw这种的,渗透测试运气是不可或缺的一部分。

上次也是,客户不知道的一个APP,时而可以访问,时而不行,于是我们就放弃了,没想到其他公司的师傅后续一直在尝试这个APP,找到了注入。我汇总的时候,我人傻了。做渗透还是要有耐心。

如果有师傅可以帮我解决下md5加密哪个问题和木马500可以一起交流呀,一起加油哦

来源:freebuf.com 2021-06-05 11:10:19 by: WhyNotD

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论