这几天闲的蛋疼,便对同程网进行渗透测试。
对于渗透测试来说,信息收集非常重要,因为一般情况下,信息越少的目标越难搞定。
所以要想成功渗透目标,就需要大量信息。需要找到阴暗角落里的点,冷门域名加大域名字典可以搞定。
把目标放在了handhand.net这个目标,使用5万个域名字典进行爆破,最后得出了一个二级域名
mailserver.handhand.net
然后nmap扫描
在7000和7002发现了mvb2000的系统
发现都需要登陆 (basic auth),查看官方软件说明书,账号密码是
发现都不能登陆
然后找到了几个不是basic auth的入口
http://mailserver.handhand.net:7002/recordings/index.php?logout=1
http://mailserver.handhand.net:7002/web-meetme/meetme_control.php
7000端口和上面一样
其中
存在登陆口union注入
权限比较大,可以读取文件
既然可以读文件,就可以尝试读取htpasswd,但是发现不知道路径,而且htpasswd不一定在当前目录下,这个想法就放弃了
web系统使用的是centos,百度centos的apache的配置文件路径
发现配置文件路径是
web目录是
尝试读取
成功读出来了
看到了htpasswd的位置
再读取htpasswd
发现是要mvb2000admin的用户进行认证
使用gpu来破解mvb2000admin:pnCxDNtgSg9pw ,成功破出6t5e8uop
但是系统管理里面的几个链接都不能登陆,我也是日了狗了,浪费了大量时间来尝试
后来想到可以使用mysql导入shell,后来导入失败,没有文件权限。到这里陷入了僵局
读文件也不行,上面提到了不知道web目录,虽然配置文件泄露目录是/var/www/html,但是真正的目录是/var/www/html/xxx,后面还是有目录的,这个目录不知道,到这里已经觉得彻底没戏。
想了一天多,我好像发现我傻逼了,因为配置文件里面写了
后面给出了目录,我果断访问http://mailserver.handhand.net:7002/mvb2000adv/
发现和系统管理的认证框是不一样的
说明之前找到的htpasswd密码是针对mvb2000adv的目录。,我说怎么登陆不上去了
我已经无语,我真的是菜!
成功登陆
发现确实是同程网的系统
并且7000端口系统的htpasswd里面的mvbadmin密码是123456,我也是醉了,还破了好久密码(7000端口和7002端口系统版本不一样)
既然登陆进去了,尝试getshell
在配置文件编辑的菜单里面,感觉可以getshell
他给出了一些路径,可以选择比如:/var/www/html/panel
url就是
尝试访问
然后修改上面的参数
成功读取出/etc/passwd
说明可以读取修改任意文件
那就找到web目录下的文件,然后修改好了
最后选择了/var/www/html/panel/index.php
插入webshell,成功getshell!
整个过程累成狗
http://mailserver.handhand.net:7002/panel/index.php