信息收集阶段通过Fofa找到了一个OA系统,指纹识别了一下发现是信呼OA。查看IP发现在野生云上。
PHP Study Nginx解析漏洞
以前没见过这个OA系统,简单手测了下发现没有WAF
,那还等什么,直接上nuclei
和Xray
,只检测到phpstudy-nginx解析漏洞
,验证了一下,漏洞确实存在。
用户名枚举漏洞
但是试了下信呼OA历史漏洞没一个能成功,好像都修复了。简单尝试登录逻辑发现存在用户名枚举漏洞:
弱口令
随手输入zhangwei/123456
发现提示:“登录错误太频繁,请稍后在试”,准备再试几个用户名密码后直接用中文姓名拼音做用户名,常见弱口令做密码进行暴力破解。结果输入mali/123456
直接登录成功了,惊喜。
Getshell
既然有解析漏洞,那思路就很清晰了,直接上传图片马就好了,在头像上传处上传GIF图片马:
使用冰蝎利用解析漏洞连接木马:NT AUTHORITY\SYSTEM
权限到手:fscan
扫描一下发现B段其他资产,但不是目标,那就到此结束啦。
Comments | NOTHING