做网站会员推广哪个好,做网站咋赚钱,爱南宁app信息查看在哪里,整合式营销免责声明#xff1a;文章来源真实渗透测试#xff0c;已获得授权#xff0c;且关键信息已经打码处理#xff0c;请勿利用文章内的相关技术从事非法测试#xff0c;由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失#xff0c;均由使用者本人…免责声明文章来源真实渗透测试已获得授权且关键信息已经打码处理请勿利用文章内的相关技术从事非法测试由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失均由使用者本人负责所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
一、信息收集
1.收集子域名信息及对应IP地址
只拿到一个域名信息首先进行信息收集使用fofa、灯塔、子域名爆破来收集子域名进行一个对比 2.收集指纹
通过域名进行登录利用Wappalyzer工具进行指纹收集发现目标中存在
Atlassian Confluence模板且使用的版本存在RCE漏洞 二、实战环节一
1.尝试利用漏洞CVE-2023-22527执行系统命令 成功回显
2.利用工具注入内存马经过测试该机器可以出网通过wget命令下载木马同样能回弹shell 成功注入内存马内存马名为browsepeople.action
3.利用哥斯拉进行远程连接 执行命令发现权限为confluence用户权限
尝试利用SUID版本内核等办法进行提权发现无法提权继续利用shell进行信息收集
4.发现/var/atlassian/application-data/confluence目录下存在.bash_history文件历史命令保存文件查看该文件后发现了ssh登录记录以及其密码信息 5.利用获取到的密码进行登录发现登录权限为root权限 6.在/root/.ssh目录下获取到了账户密钥成功拿下一台主机 7.经过查看分析发现该机器下同样存在confluence文件猜测这台机器与之前的confluence服务机器是站库分离那么这台机器就是confluence的库。使用find命令进行查找查找confluence的配置文件confluence.cfg.xml发现两个目录下均存在配置文件其中存在数据库敏感信息包括数据库用户、密码信息 /opt/atlassian/confluence/conf/ /opt/atlassian/confluence/confluence/WEB-INF/ 其他敏感文件路径 /opt/atlassian/etc/ /etc/container_id 三、实战环节二
1.在对网站收集到的站点进行扫描的过程中发现其中一个子域地址下存在Spring Boot Actuator敏感信息泄露漏洞其中存在heapdump文件 2.直接下载该文件里面会有敏感信息泄露利用工具提取敏感信息凭据ID、凭据密钥然后继续利用工具进行配置访问拿下阿里云账号密码 3.拿下阿里云账号密码并进行登录 4.云安全中心进行了安全事件提醒