记一次flask框架环境综合渗透测试

PART.01 登入过程

  1. 访问靶场地址http://101.43.22.226/?name=2023,框架为Flask。

记一次flask框架环境综合渗透测试_第1张图片2. 测试存在ssti注入。

记一次flask框架环境综合渗透测试_第2张图片3. 直接执行以下命令。

http://101.43.22.226/?name={% for c in [].class.base.subclasses() %}

{% if c.name == ‘catch_warnings’ %}

{% for b in c.init.globals.values() %}

{% if b.class == {}.class %}

{% if ‘eval’ in b.keys() %}

{{b[‘eval’(‘import(“os”).popen(“whoami”).read()’) }}

{% endif %}

{% endif %}

{% endfor %}

{% endif %}

{% endfor %}

记一次flask框架环境综合渗透测试_第3张图片4. 测试目标可以出网,直接执行命令反弹shell和上线msf。

  1. 对当前机器进行信息搜集,存在双网卡172.25.1.3和10.10.10.100。
  2. 添加路由。

记一次flask框架环境综合渗透测试_第4张图片7.对10.10.10.0段存活主机进行扫描,

记一次flask框架环境综合渗透测试_第5张图片8. 存活主机有10.10.10.101、10.10.10.102、10.10.10.200 和10.10.10.201。其中,200,201这两台机器开放了445端口,在此探测是否存在永恒之蓝漏洞。

记一次flask框架环境综合渗透测试_第6张图片9. 对200这台机器进行漏洞利用。由于不确定200这台机器是否出网,所以payload要设置成正向shell,最后成功获取到这台机器的权限。

记一次flask框架环境综合渗透测试_第7张图片记一次flask框架环境综合渗透测试_第8张图片10. 因为10.10.10.100这台机器是可以出网的,将它作为我们的跳板机。远程下载frp,搭建socks5代理。

记一次flask框架环境综合渗透测试_第9张图片11. 对10.10.10.101进行端口扫描,开放22和80端口,访问80的web服务。

记一次flask框架环境综合渗透测试_第10张图片12. 测试存在文件,文件包含漏洞(不存在远程文件包含)。

记一次flask框架环境综合渗透测试_第11张图片13. 经过fuzz读取到配置文件config.php,从中获取到数据库的账户密码。

记一次flask框架环境综合渗透测试_第12张图片14. base64解码后的数据库用户名为catcat,密码为wannatobeacat。但是由于数据库还是不能连接,因此想到了密码复用——使用ssh,登录上catcat的账户。

记一次flask框架环境综合渗透测试_第13张图片15. 当前用户权限较低,尝试提权。使用pspy扫描后发现,root用户每分钟会执行一次backup.sh,且当前用户catcat可以修改此文件。

记一次flask框架环境综合渗透测试_第14张图片16. 在backup.sh文件中添加 chmod 4475 /bin/bash,执行bash -p后成功提权。

记一次flask框架环境综合渗透测试_第15张图片17. 对10.10.10.102机器进行扫描,发现开放了22和5000端口。访问5000后发现,其是web服务。

记一次flask框架环境综合渗透测试_第16张图片18. 存在用户名枚举,但是未爆破出密码,sql注入也不存在。

记一次flask框架环境综合渗透测试_第17张图片19. 这里发现用的框架为Express。通常情况下,用的是mongdb数据库,尝试nosql注入。参考链接如下:

[https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection#exploits](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL Injection#exploits)

  1. 修改payload。

注意:需改动未Content-Type: application/json。

{“user”: {“KaTeX parse error: Expected 'EOF', got '}' at position 10: ne": null}̲, "password": {…ne”: null}}

21.成功进入后台。

记一次flask框架环境综合渗透测试_第18张图片

PART.02 渗透过程

  1. 新建文章。

记一次flask框架环境综合渗透测试_第19张图片2. 提交后服务报错,从报错信息中获取到了网站的物理路径。

记一次flask框架环境综合渗透测试_第20张图片3. 存在上传功能点测试,返回非法的XML格式,并且发现数据库的请求头也是/articles/xml。查看是否存在xxe漏洞。

记一次flask框架环境综合渗透测试_第21张图片4. 尝试读取/etc/passwd文件,成功读取后确定存在xxe漏洞。

记一次flask框架环境综合渗透测试_第22张图片5. 就刚才获取到的网站物理路径,读取配置文件server.js的内容。

记一次flask框架环境综合渗透测试_第23张图片6. 执行命令反弹shell到主机10.10.10.100。

记一次flask框架环境综合渗透测试_第24张图片记一次flask框架环境综合渗透测试_第25张图片7. 发现当前用户可以凭借root权限执行/bin/check文件。

记一次flask框架环境综合渗透测试_第26张图片8. 查看/bin/check文件,引用os.py。

记一次flask框架环境综合渗透测试_第27张图片9. 此处直接修改os.py文件内容,以sudo的权限执行check文件即可提权(由于此处获取交互式shell就会系统停顿,所以没有继续提权)。

  1. 主机10.10.10.201开放了比较多的端口,首先访问80端口,但其web服务需要进行验证,利用弱口令admin,admin成功进入后台。

记一次flask框架环境综合渗透测试_第28张图片11. 存在文件上传功能点,但是无论上传任何格式都能够成功返回,只是无法找到上传的路径。

记一次flask框架环境综合渗透测试_第29张图片12.此处提示样本会上传到文件共享服务器,测试团队将手动审查上传的内容,构造SCF文件以索取ntlm hash,并将文件上传到目标服务器。

记一次flask框架环境综合渗透测试_第30张图片13. 在跳板机上安装Respondr,并对其进行监听。

记一次flask框架环境综合渗透测试_第31张图片14. 成功抓取到NTLMv2 Hash。

记一次flask框架环境综合渗透测试_第32张图片15. 使用hashcat破解。

hashcat -m 5600 hash.txt rockyou.txt

记一次flask框架环境综合渗透测试_第33张图片16. 破解出密码为tobyallison31。此外,目标机器开放了5985端口,使用evil-winrm进行连接。

记一次flask框架环境综合渗透测试_第34张图片17. 生成正向木马bind.exe,上传到该目标机器后获取到meterpreter。

记一次flask框架环境综合渗透测试_第35张图片18. 查看powershell的历史记录,发现他下载并开启了Goservice服务,我们可以替换文件来进行提权。

记一次flask框架环境综合渗透测试_第36张图片19. 暂时停止服务。

记一次flask框架环境综合渗透测试_第37张图片记一次flask框架环境综合渗透测试_第38张图片20. 将bind.exe上传到目录,并重命名为service.exe。

记一次flask框架环境综合渗透测试_第39张图片21. 重新启动GoService服务。

img22. 成功返回一个meterpreter且权限为system权限。

记一次flask框架环境综合渗透测试_第40张图片

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

你可能感兴趣的:(flask,python,后端,web安全,网络安全,网络,服务器)