实战对discuz3.x版本的渗透测试过程分享 从信息搜集到webshell



1.渗透检测实例经验交流详细介绍


文中是由一次真正的受权渗透实例引伸而出的技术指标分析和小结文章内容。在文章内容中我们

会最先简易详细介绍此次实例的总体渗透步骤并开展一部分演译,但并不会开展具体的载图和叙

述,一是怕有人“用心”发现漏洞去总体目标重现系统漏洞和毁坏,二是做为一线渗透测试攻击工

作人员,大家都很明白渗透整个过程也是一个尝试错误的过程,对于某一个点我们会尝试测试了

一万种方式,最终载入文章内容的只能时取得成功的一种,而这类方式很有可能也是大家都知道

的方式。因而我们总是简易详细介绍渗透步骤,随后获取全部渗透整个过程中较为精粹的点,以

点及面来开展技术指标分析和讨论,希望不一样的人有不一样的收获。


2.渗透步骤概述


在收到新项目之后,由“前端开发”工作组(基本技术问题分析工作组)开展项目分析报告和信息

收集及其梳理,梳理出了一批网站域名和一些重要网站,在其中有一个phpmyadmin和dixcuz的

组成建网站,且均曝露出外网,这也是很普遍的一种状况。因为网址某一web页面口的分析配备

难题造成了phpmyadmin不被分析而产生随意压缩文件下载系统漏洞,根据这一系统漏洞我们获

得了mysql的root管理员帐户登陆密码。因为liunx网站服务器权限管理较为严苛的难题无法立即

应用phpmyadmin登陆mysql而提权获得dixcuz的网站shell。尝试多次,终于修改了后台管理员数

据表中的hash值并登录到dixcuz后台管理,然后使用在dixcuz后台管理中更改了ucenter环境变量

的系统漏洞加载站点shell。


在进入内网之后,根据简易的80、443端口检测内部网的网站状况下发现了一个Javaweb环境的网

站服务器(域内winwindos,后原文中以A网站服务器叫法),利用Javawebdav的xxe去实行

NTLMRelay。另外搜集dixcuz数据库查询中登录名利用kerberosDS_REQ和登陆密码喷射(一个

登陆密码和不一样登录名的组成去KDC枚举类型)好运气的得到了一组域内用户的帐户和登陆

密码,利用这一用户提升了一个设备帐户。融合NTLMRelay和这一设备帐户利用根据資源的约束

力委任,取得成功的使这一设备帐户具备了操纵A网站服务器的管理权限。登录a网站的服务器避

开反病毒软件取得了域管理登录密码,这次的渗透测试行动任务也完成了。


在此次渗透步骤中我们感觉DX3版本系列和xxe到域控这两个点是最该拿出来详细讲解和讨论的。


3.DixcuzX3系列产品


这节分成3一部分,最先将对DixcuzX3之后的版本号出現的关键系统漏洞做一个简易小结,随后

对于dixcuz的几类密匙做一些剖析,最终公布一个dixcuz全新的后台管理getshell。


3.1DixcuzX3之后系统漏洞小结


现阶段目前市面上基础全是x3之上的Dixcuz论坛程序了,x3下列的网址占有率早已极低了,因而

这里只小结x3之上的系统漏洞。小结并并不是对每一系统漏洞开展再次剖析,它是沒有必需的,在

网上早已有很多出色的剖析文章内容了。那我们为何也要小结呢?假如你是在一线做渗透检测或是

安全测评的同学们,应当会常常碰到dixcuz,通常绝大多数同学们一看程序流程版本号再搜一搜系

统漏洞或是群内问一问就放弃了。在大伙儿的印像中dixcuz是一块硬骨头,没必要耗过多時间在它

的身上,但实际上dixcuz并不是你所想像的那麼安全性。本一下段将根据小结dixcuz的各种各样小

系统漏洞,再融合我们自己的几回对dixcuz总体目标的提升,明确提出一些利用构思和运利用方法。
分享: