【渗透技术】一个渗透测试工具人是怎样操作的

一、前言
朋友给了我一个授权的站点,让我帮忙测试,并记录整体流程。从主站测试无果。通过信息收集,发现服务器还有一个疑似测试使用的旁站。在 GitHub 上找到旁站源码,通过审计发现一个任意文件读取漏洞。读取数据库配置文件,连接数据库,发现主站的管理员账号密码,最终 getshell。
二、主站测试
前台为登录页面:

随手试了一下后台路径 Admin,发现路径没改,而且登录的提示报错可以枚举用户名,可知管理员账号就是 Admin:

.查看登录的请求包密码,发现没有经过加密,那就随手爆破一波碰碰运气——不出意外没有成功:

随手输入一个路径,看到报错信息,可以知道框架是 Thinkphp,而且是有 rce 的版本:

拿起 Payload 一通乱打,发现没反应,应该是漏洞被修复了。随后注册账号,登录之后随便点了几个功能,都没什么可以利用的地方。这套模板之前是有很多漏洞的,但是随着后面慢慢更新,这些漏洞基本都被修复了。

三、旁站测试
既然主站没办法直接打,就转变一下思路,老老实实从信息收集开始。找到一个旁站,Onethink,没有什么数据,看着像是测试用的:

后台路径依旧没改,Admin.php,不过也进不去,没什么用:

这套框架已经出了很久,也停更了很久。搜索了一下,似乎有 sql 注入漏洞和缓存文件 getshell,但无法复现,可能因为版本不同。之后又在 Github 搜了一下,可以找到源码,干脆自己动手,丰衣足食。下载完打开代码,随便找几个文件拼接路径,测试一下是不是同样的代码。确认完后开始看代码,先直接全局搜索,各种敏感函数都搜一遍,发现有 call_user_func_array:

从第一个开始看,iswaf.php 文件,call_user_func_array 在 execute 方法里,代码如下:
追踪 execute 方法,有个 runapi 方法调用,代码如下:
那么下一步要看一下怎么调用这个 runapi 方法。runapi 方法属于 iswaf 类,而在 iswaf 类内有一行代码直接调用了这个方法,iswaf 文件在最后会 new 一个对象且调用到那个方法:

所以只要直接访问 iswaf 文件,就可以调用 runapi 方法。runapi 方法接收三个请求参数,分别是 action、args 和 key,然后对三个参数进行判断,先判断请求体的 action、args 不为空,key 是 md5 加密的 iswaf_connect_key,这个是写死的,定义在 conf.php 里面:

满足了这几个条件后,就是处理请求里的 action 和 args。action 没有做特殊处理,只是做了个赋值。args 走了反序列化和一层 authcode 方法加密,所以这里的 args 参数是要经过序列化的。至于加密方法 authcode,代码太长了,就不贴出来了,反正整个方法直接拉出来用就行了。
接下来看下一个判断,是 $get['function'],为 true。其实就是请求体里的 action,所以这个不用管。然后还有一层,是判断 $\_GET 请求参数 debug 和 key 都为空和 key 值,如果走 if 里的代码,就是加密,这里要走的是 else 里的代码,所以随便加个 debug=1 或者 key=1。最后请求包大概就是这样:

到此,runapi 方法就分析完毕了,构造好这样的请求包后,就会走到 execute 方法里面。继续看一下 execute 方法:

依旧是有三个参数,function 和 args 可以通过 runapi 方法控制,第三个参数是写死的:

下面这里就重点关注 call_user_func_array 了,先通过 if 判断文件是否存在,iswaf_root 文件目录路径,path 前面已经看到是 apis,function 可控。然后包含文件,拼接 plus_和 function,之后和 args 作为参数传递给 call_user_func_array 执行,看一下 apis 目录下的文件和代码,可以发现这里是专门用于执行这些文件代码的:

而这里面又有一个 write_config 方法,可以写入配置文件:

但是测试了半天,因为引号会被转义,死活绕不过去,只能放弃。最后看到一个读取文件的方法:

没有任何过滤:

先尝试读一下数据库配置文件:

测试连接,发现支持外联,并且主站的数据库也在里面。最后,在其中找到管理员账号密码,解密哈希,进入后台,发现有任意文件上传漏洞没有修改,可以直接上传任意文件,这些操作都很常规,就不截图了。
整理的一些学习资料可以【点击查看】或者私信回复“资料”
四、总结
整体流程走下来,感觉自己还是运气比较好,目标数据库开了外联,并且找到了主站管理员密码。目标也是百密一疏,前台漏洞都修复了,可能觉得后台一般进不去,就没有修复漏洞。个人最大的体会,还是测试过程需要多做一些信息收集工作,说不定在某个地方就会柳暗花明。
评论