从一个信息泄露获取多本cnvd证书的过程

前言

个人在无事的时候喜欢逛cnvd官网,查看最近出的一些漏洞,以及去尝试挖掘,在此过程中让自己的能力提升,运气好的情况下说不定还能获取证书(小小的想法,嘿嘿)。

    寻找目标?

又和往常一样,继续逛cnvd官网。

3deb8705ec8ff5912b19e0c5db05da8c.png

这里提示说一下,这边我主要选择一个是web应用漏洞列表,因为比较好挖,而且适合我这样的小白。



确定目标

 在艰难的选择下,选中一名幸运厂商“xxxx”,下面直接说挖掘方法。注:

在寻找厂家的时候一定要选择那些获得证书的漏洞厂家,这样只要能发现厂家的一些漏洞,那证书岂不是稳稳的嘛。具体获得证书的要求如下:

e35e968af7196b589ebd79319cea4661.png

知道了获取方式的要求,就直接进入主题吧。

利用搜索工具或者引擎,搜索厂家的系统或者设备

搜索方式个人比较喜欢用fofa,fofa-yyds(要是有个高级会员就更好了)

如何去搜?简单的一种方式,就是直接将某设备或者某系统直接复制粘贴到fofa搜索框中,如下:

a428ab911cac9d53cc2f060fcf33ac99.png

可能上面有点啰嗦了,但是了解怎么去搜索才是挖到漏洞和获取证书的前提。

第一本证书

下面说说个人挖掘到证书的流程。1、确定网站指纹,去目标网站官网,了解该系统或者设备使用什么语言什么框架所写。

如:我所发现这次的目标是使用了spring boot框架所写,所以直接确定是否存在信息泄露等漏洞。

4bfed3366e92dca3d56d2ae65a08a009.png

发现是spring boot,下面直接进行工具扫描。注:一些网站并未显示出来,也可能显示出来但是漏洞被修复了,所以需要去多个网站查看,这个漏洞我是进行多个站点扫描才发现。

利用工具:xray、dirsearch等目录工具基本都可以,这里我直接用xray进行被动式扫描。

60fca078f3c9fc47c5e4ee490a74f6b2.png

漏洞如下:http://xxx:port/env

d9a35612c2764a89f48f966c222bdef3.png

因敏感信息比较多,所以就稍微截了点图。

发现第一个漏洞(信息泄露)

这个漏洞可以直接获取存在用户的密码(md5加密)

807303c094de34d7cdd586659ba4cffc.png

然而登录页面中发现登录密码,加密方式并不是md5加密,是其他加密。(当时有点迷)。在尝试了多个网站,发现有一些md5是可以被解出来的。通过解出来的密码可以成功登陆。

f5b610136934bed78c2ce5c2a845d3c1.png

成功登陆

0d2bc57a42f2221c7a671f8bdb4f6551.png

到这里第一本证书到手。前提是别人未提交,那必须稳稳拿下。

第二本证书

第二个漏洞-未授权访问

这个漏洞还是继续去分析上面的env页面,从中发现了这个漏洞(未授权访问)。

从中发现了一个目录/xxxmms/,当多次尝试一些网站的时候发现成功跳转了,所以第二个证书到手了----未授权访问。

f6478210a3c78b7dc0a0ad99551c19a7.png

未获得证书(撞洞了)

再回头去看env页面,发现还有其他的一些目录,还是一样操作,多个网站进行测试,发现了其他的一个系统。

4841cc5adb36c3d863d2900ad3c56345.png

这里的密码加密方式为md5,并且我发现其他用户system用户,这个才是管理员用户。

然后直接替换md5进行登录,在这里需要使用burp提换两次密码,才能成功登录。

首先通过信息泄露漏洞,获取system的MD5值:

44bff9095a4a7a2f12175a0edfeb0d13.png

通过提换md5进行登录(还有一次替换跳过)

a0c36a9635f4c887bf77b586c7fff6a2.png

成功登录

6a7707ba03af895a99dcf78c8295f0c3.png

第三本证书

通过env页面泄露的目录,又发现其他系统

91d41daa1866addbaaa22f944a07e1ad.png

在页面中发现使用手册,发现默认密码为123456,但是未登录成功。相继去尝试了很多站点,发现都被修改了密码。然后就利用一开始解密出来的密码进行登录,发现有的可以登录成功,有的却不行。最终还是找到了远超过10+的案例。并去提交了漏洞,但未成功通过。驳回如下:

385b8cbd0a1f2a0ed9305e154ef736d5.png

然后没办法继续去在后台进行测试,寻找未授权的页面,这样才能获取证书。最终通过burp和目录扫描工具发现一个soap接口信息泄露,并且未带有token值,所以应该存在未授权。访问其他未登录的站点:

801bbabddecdeeb03fde6ba2b1109d94.png

到此结束这次的测试。提交如下:

6e5446bb804d4be6aa3250fd44659e69.png

先到手两本证书,还有一本还在制定中。

0a3d0d2d68b039eb8425dd45934a3f2c.png

这里其实没有多少技术含量,主要就是运气加细心,挖掘过程其实大部分都是差不多的,首先了解网站使用的指纹,然后使用的框架是不是有一些暴露出来的漏洞,过后就是批量去做,不要盯着一个站点去看,因为可能这个站点就没漏洞或者一些信息泄露的页面,通过多个站点进行测试,说不定就发现了新大陆了呢。所以多做试探就好,多结合一些工具进行测试。总会有的系统存在差异,只要抓到一个,像这种的厂家就可以进行批量打,还是比较舒服的。

推荐实验:Springboot未授权访问

PC端实操地址:

https://www.hetianlab.com/expc.do?ec=ECID07d9-3ccd-4c90-8a09-b980d8cd7858

Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息从而导致信息泄露的事件发生。通过该实验了解漏洞产生的原因,掌握基本的漏洞利用及使用方法,并能给出加固方案。

d184d50497e71210f792d05dd040355f.gif

戳“阅读原文”体验免费靶场!

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>