제목 : 현으로의 특별 공세 및 방어 훈련

0x00 前言​

2022.8.x 단위는 갑자기 특정 산업에서 특별한 공격 및 방어 훈련에 참여하라는 통보를 받았으며 학습을 목적으로하는 물결에 참여했습니다. 여기서 우리는 그것을 기록합니다.

0x01 打点​

대상 단위 이름을 얻습니다
먼저 Aiqicha 및 Tianyancha와 같은 도구를 통해 대상과 대상 하위 유닛의 정보를 확인하십시오.
사용 가능한 도구 : enescan_go
다음은 정보 수집 세 축입니다
하위 도메인 이름, IP, 포트
하위 도메인 이름 수집 : OneForAll (API는보다 완전하게 구성되어야 함), 하위 파인더, FOFA, 헌터
IPS : Eeyes, Domain2IP를 수집하십시오
포트 스캔 : Goby, NMAP, Masscan
Goby Full-Port 스캔은 여기에서 사용되며 스캔 속도는 걱정되지만 장점은 비교적 포괄적이며 디스플레이 효과가 더 좋다는 것입니다.
포트를 스캔 한 후 웹 및 비 WEB 급 포트를 필터링하여 정확한 공격을 용이하게합니다.
웹 클래스는 먼저 지문 인식을 수행하고 (Shiro, Tongda OA, Ufida NC 등과 같은 일부 주요 프레임 워크 시스템에 대한 공격의 우선 순위를 정할 수 있습니다.
서비스 폭발을 위해 비 WEB 클래스를 스크리닝 할 수 있습니다. 6379 redis와 같은 특별 포트를 먼저 시도 할 수 있습니다.

0x02 获取突破口​

위의 지점을 통해 Shiro 프레임 워크 시스템이这个系统是访问路径后默认跳转到SSO平台进行登录的을 얻었습니다. 시스템에 들어가려면 입구를 로그인하고 SSO 플랫폼에서 확인해야합니다. 그러나 수동 비밀번호 테스트 후 약한 암호를 통해 SSO 시스템을 입력하기가 약간 어려웠으므로 전략적으로 포기했습니다.
먼저 Shiro Deserialization 도구를 사용하여 RCE 취약점이 있는지 확인하십시오.
image-20220825152609345.png

다음은 제안입니다. 다른 도구가 키 및 활용 체인을 반드시 던질 수는 없습니다. 테스트 할 때 테스트 할 도구를 몇 가지 더 변경하십시오. 키와 활용 체인을 얻기 위해 여기에서 세 가지 도구를 변경했습니다. 다른 도구는 나올 수 없습니다 (주요 사전의 문제 또는 단순히 나가지 못합니다 .)
image-20220825154032692.png

image-20220825154317117.png

Linux Machine, Whoami Root 권한, pingwww.baidu.com을 사용할 수 있습니다.
먼저 Linux 문을 사용하여 웹 사이트의 정적 파일 이름에 따라 디렉토리 주소를 찾으십시오.
/-name 404.jsp 찾기
image-20220825154413821.png

웹 사이트의 루트 디렉토리로 직접 VPS에서 JSP 말에 액세스 한 다음 Ang Sword에 연결할 수 있습니다.
image-20220825155446999.png

/webapps를 검색 한 후 3 개의 시스템 + SSO 시스템이 있음을 알았습니다.
SSO 확인이있는 한 3 개의 다른 시스템에 액세스 할 수 있다고 생각합니다.
image-20220825160138665.png

그런 다음 구성 파일을 뒤집습니다
경로/webapps/xxx/WEB-INF/classes/
dbconfig.properties
파일이 발견되었고 MySQL과 Redis 간의 연결 정보가 발견되었습니다. (더 많은 것을 코딩 할 것입니다)
MySQL은 인트라넷이 아닌 Alibaba Cloud에서 온 것입니다. 그것을 살펴본 후, 내가 사용했던 기계가 클라우드 호스트라는 것을 알았습니다.
Bai는 행복했고 다음 단계에 대해 MySQL이 SSO에 로그인 할 수 있는지 확인한 다음 파일 및 유출 된 구성 정보를 검색 한 다음 작업을 완료합니다.
MySQL을 연결 한 후 SSO 라이브러리와 다른 세 시스템 라이브러리를 보았지만 가장 긴급한 것은 먼저 SSO에 로그인 할 수 있는지 확인하는 것입니다.
SSO 테이블에서sso_pwd필드를보십시오
image-20220825161123156.png

암호화 된 것으로 밝혀졌습니다. 아직 평범한 암호화가 아닙니다. (벵부에 살고 있습니다.)

0x03 柳暗花明​

보고서 작성을 마치려고했을 때config.properties이라는 문서가 주목을 받았습니다.
클릭하여 무엇을 확인하고 알아보십시오!
image-20220825161652464.png

SSO加密的密钥对 以及 Aliyun的accesskeyID和Secret起飞!

0x04 解密SSO密码​

RSA 암호화, RSA 암호 해독-온라인 도구-OkTools
image-20220825162544727.png

암호는 무작위로 생성되었습니다. 나는 이생에서 결코 폭발하지 않을 것입니다.
SSO 시스템에 로그인하십시오
image-20220825162843993.png

그런 다음 데이터베이스에있는 다른 라이브러리의 암호를 통해 3 개의 시스템을 입력했으며 사진을 넣는 것을 중지했습니다 (너무 많은 것들 코드 .).

0x05 接管云平台​

며칠 전에 본 Master Teamsix의 기사는 오늘 다시 나타났습니다.
나는 CF를 사용하여 그의 구름 인트라넷을 관통했습니다 | t wiki (teamssix.com)
CF 도구 주소 :
TeamsSix/CF: 클라우드 익스플로잇 프레임 워크 클라우드 환경 활용 프레임 워크. 레드 팀원이 AK (Github.com)를 얻는 데 후속 조치를 취할 수 있습니다.
CF Alibaba LS
클라우드 리소스를 봅니다
image-20220825164049756.png
1个bucket桶 + 2个OSS资源 + 1个ECS资源CF 알리바바 콘솔
백도어 사용자를 추가하여 알리바바 클라우드 콘솔을 인수하십시오
image-20220825163327862.png

image-20220825164425766.png

Access Control에서 현재 권한은 다음과 같습니다.AdministratorAccess은 임차인의管理员权限
image-20220825164744159.png
을 얻었음을 의미합니다.
OSS 리소스 및 ECS 리소스를보십시오
OSS :
image-20220825164840765.png

ECS :
image-20220825164925978.png

image-202208251655288.png

이 시점에서 나는 보고서 작성을 마치고 내 일을 마쳤다.

0x06 总结​

클라우드 플랫폼을 인수하는 AK의 물결이 재현되어 있으며, 많은 것을 얻었습니다. 나는 클라우드 보안이 미래에 공격적이고 방어적인 훈련에서 돌파구가 될 것이라고 믿는다.
또한 이번에는 공격 경로가 너무 부드럽습니다. Shiro 프레임 워크를 찾거나 구성 파일을 통해 RSA 키 쌍 및 AK 구성 정보를 찾으려면 한 번 허니 포트라고 생각했습니다.
番外:写报告的时候,和队友聊了一下,没想到这个站还是靶标。。。。只能说攻防演练,运气也是很重要的。。。。原文连接: https://forum.butian.net/share/1854
 
뒤로
상단