欢迎光临散文网 会员登陆 & 注册

疯狂Fuzzzzzz直到GetShell

2023-02-19 14:23 作者:杰斯教你搞web  | 我要投稿

Fuzz大法,大家可以理解为爆破字典,所以这里给大家推荐一个字典:

https://github.com/TheKingOfDuck/fuzzDicts


0X01 爆破就完事儿


一直对厂商资产进⾏批量⽬录扫描,今天上服务器看了下扫描结果,出货了


返回信息中提供了一些可以使用的接口,继续Fuzzzzzz,发现一个名为face_xxxx的接⼝有戏,直接访问


405错误,很显然,得改变传参方式,使用post传参,随便传了个过去,提示content-type was unsupported


那就Fuzzzz content-type,FUZZ出来application/json的content-type头可⽤。


现在很简单了,构造JSON数据,继续FUZZ JSON数据参数


0X02 SSRF到手


看参数名字,就大概可以推测,这个参数是加载远程图⽚的。


经测试gopher,dict,http等常规协议都可以使⽤,之前收集到的spring泄露,下载heapdump,OQL调试出redis明⽂密码


0x03 利⽤gopher反弹Shell


普及⼀个知识:与未授权直接访问的redis不同,加⼊密码认证的redis在命令⾏链接时会多⼀个-a参数指定密码


协议流量中表现如下


写脚本构造gopher数据,把Auth加上,后续常规操作写计划任务反弹SHELL


接通过intruder批量跑内⽹的脆弱⽹段redis,⼀但成功,则会写⼊计划任务。


疯狂Fuzzzzzz直到GetShell的评论 (共 条)

分享到微博请遵守国家法律