一次授权渗透实战


一次授权渗透实战

文章插图
 
 
前言 
很久没有整理实战文章了,恰好这周项目上有一个目标折腾了两天时间,记录分享下其中的心路历程(本次渗透过程均在目标授权下进行,请勿进行非法渗透行为) 。
 
目标基本信息
某政务网站
服务器--windows
数据库--未知
中间件--Tomcat
开发语言--JAVA
未使用 CDN
存在 waf--种类未知
 
Getshell 过程 
其它漏洞的挖掘过程不再描述,直奔权限,发现目标存在一处上传功能 。
一次授权渗透实战

文章插图
 
上传成功后返回取件码 。
一次授权渗透实战

文章插图
 
使用取件码进行信件查询 。
 
一次授权渗透实战

文章插图
 
点击附件为下载链接 。
一次授权渗透实战

文章插图
 
通过对下载链接进行测试,发现报错时泄漏了网站的绝对路径 。
 
一次授权渗透实战

文章插图
 
进过几次尝试,成功访问到上传的图片 。
一次授权渗透实战

文章插图
 
网站 waf 对上传文件的后缀名进行了白名单限制 。
根据以往的 bypass 经验,开始手撕 waf 。
 
后缀名校验绕过 
寻找 waf 的设计缺陷来绕过 waf 的上传限制,
常用的几种方法有:
 
删除实体里面的 Conten-Type 字段
删除 Content-Disposition 字段里的空格
修改 Content-Disposition 字段值的大小写
文件名处回车
等等等等 。
总结一下思路就是在不影响正常上传功能的前提下,尝试改变数据包的部分格式内容,绕过 waf 的校
验 。
经过多次尝试,当 Content-Disposition 字段修改为 Content+Disposition 时可以绕过 waf,可以看到上传功能的代码未对后缀名做限制,存在任意文件上传漏洞 。
一次授权渗透实战

文章插图
 
 
内容校验绕过 
成功对文件后缀名进行了绕过 。
直接上传免杀还可以的冰蝎马 。
 
一次授权渗透实战

文章插图
 
上传失败,再次被 waf 拦截,发现还存在文件内容校验,尝试使用平时积累的免杀马 。
经过尝试免杀马全部阵亡,无一例外 。
当使用 java 的输出函数时也会被 waf 检测拦截 。
 
一次授权渗透实战

文章插图
 
第一次碰到连输出 helloword 都拦的 waf 。
经过多次测试,waf 对绝大部分的 java 函数都进行了拦截 。
 
内容加密 
这种情况下,首先想到的解决方案是对木马进行加密 。
在网上查找相关的资料,发现了 LandGrey 大佬的一个 unicode 编码的菜刀马 。传送门
可以上传成功 。
一次授权渗透实战

文章插图
 
必须要使用 caidao-20160622 的版本进行连接(默认分隔符 : X@Y),然而 。
一次授权渗透实战

文章插图
 
菜刀流量被 waf 拦截了 。
想到了 2 种解决方案 。
 
1、使用内容加密的大马,例如下图的 php 大马的这种加解密 。
一次授权渗透实战

文章插图
 
2、菜刀马流量中转,上传中转菜刀马,配合本地加解密脚本文件,对数据进行中转加密传输 。
中转 Webshell 绕过安全狗(一)
中转 Webshell 绕过安全狗(二)
 
奈何网上关于 jsp 加密大马和 jsp 中转木马研究的文章数量有限,再加上本人不懂 java 开发,最后以失败告终 。
 
在这个学习尝试的过程看到了不少大佬优秀的文章,学习到了很多相关知识 。如:
 
菜刀 HTTP 流量中转代理过 WAF
CaidaoMitmProxy:基于 HTTP 代理中转菜刀过 WAF
 
感兴趣的小伙伴可以研究下 。


推荐阅读