在某次测试的时候发现了一个后台管理系统,目测站点是若依管理系统(根据图标、站点背景图等)
若依管理系统版本 < v4.6.2存在默认shiro key的问题(从4.6.2版本开始默认采用随机key),因此容易导致shiro反序列化的发生,所以看到若依管理系统可以直接拿工具去测一下是否存在密钥泄露的问题
工具参考链接:https://github.com/j1anFen/shiro_attack
如上图,此站点存在shiro反序列化漏洞,权限为root,看看有没有其他有用的东西
查看arp表,发现还有几个ip的解析记录,应该还有的搞
在当前目录下有个config目录,config目录中有一个application.yml文件,猜测是若依的配置文件,打开发现了阿里云的Access-Key
既然有了AK,那么何不尝试一下能不能直接接管云服务呢(笑),说干就干
工具参考链接:https://github.com/teamssix/cf
如图,根据拿到的AK成功接管了该OSS和ECS资源,至此测试结束
★
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推荐阅读