热门课程

免费试听

上课方式

开班时间

当前位置: 首页 -   文章 -   新闻动态 -   正文

网络渗透技术自学:记一次CVE-2017-5223漏洞利用过程

知了堂姐
2024-07-09 11:12:24
0
        在网络安全领域,漏洞利用是每位网络渗透技术自学者与从业者必须掌握的技能之一。今天,我们将一起回顾一次CVE-2017-5223漏洞利用过程,这不仅是一次技术学习的机会,更是对网络安全防护的一次深刻反思。
        一、 信息收集
        1、 网站页面
网络渗透技术自学 
2、 网页信息收集
(1) 中间件信息收集
网络渗透技术自学 
(2) 目录扫描
网络渗透技术自学 
3、 服务器信息收集
1、 Nmap扫描
网络渗透技术自学 
        根据扫描的结果,推测服务器是一个邮件服务器
        由于该网站是由php写的,我们可以推断,使用的是phpmailer来实现的
 
        信息收集总结:到目前为止好像没有收集到有用的信息,那么我们要使用其他工具和思路来进行信息收集
4、 进一步信息收集
(1) dirbustr目录扫描
网络渗透技术自学 
扫描结果
网络渗透技术自学 
        发现/flag.php和/secret.php
 
        访问flag.php
        查看网站源代码,没有东西,看来得找任意文件读取漏洞或get shell了
 
        访问secret.php,右击,查看源代码,发现十六进制的账号密码
网络渗透技术自学 
        解密后,用户名customer@xxx.com和密码1qaz2wsx3edc
 
(2) nmap半连接扫描端口
网络渗透技术自学 
        发现8000端口,打开后是邮件服务器后台
网络渗透技术自学 
(3) 登录后台
网络渗透技术自学 
        发现有一封邮件,base64的密文,解密后,发现另一个flag的路径
 
       5. 信息收集汇总
        发现了藏有flag1和flag2的路径,后台,和账号密码,现在就差找到合适的漏洞来getshell或进行任意文件读取了
 
        二、 漏洞确认
        1. 思来想去,由于是php的邮件服务器,所以在浏览器上搜索 php邮件服务器漏洞 ,结果发现了一个任意文件读取漏洞
 
 
 
 
       三、 漏洞复现
       1. CVE-2017-5223
        尝试获取/etc/passwd文件,查看是否存在权限问题,构造如下的输入。
网络渗透技术自学 
        打开邮箱,如下图所示,可以发现确实收到了附件。
网络渗透技术自学 
        点击“Show Source”,如下图所示。
网络渗透技术自学 
         在打开的页面中可以发现附件内容,如下图所示,可以看到附件文件名、编码格式、内容等信息。
网络渗透技术自学 
        附件内容是经过了base64编码,将上述内容粘贴至文件b64中,通过base64命令进行解码,cat b64 | base64 -d 可以得到解密后字符串,可以发现正确返回了/etc/passwd文件。
网络渗透技术自学 
网络渗透技术自学 
        通过与上述相同的步骤,根据前面得到的flag地址构造payload获取flag.php和flag.txt文件如下图所示。
网络渗透技术自学 
        可以得到两个flag,如下图所示。
网络渗透技术自学 
        进行base64解码,如下图所示
网络渗透技术自学 
网络渗透技术自学 
大家都在看

网络安全培训课选线上还是线下?线上和线下课哪个号...

2024-07-09 浏览次数:0

单向散列函数讲解

2024-07-09 浏览次数:0

js算法与结构面试过程遇到问题及答案

2024-07-09 浏览次数:0

知了汇智企业级项目实训在西华师大、川职院启动

2024-07-09 浏览次数:0

2021年培训Java出来好找工作吗

2024-07-09 浏览次数:0

前端开发:node.js入门

2024-07-09 浏览次数:0
最新资讯
网络渗透技术自学:记一次CVE... 在网络安全领域,漏洞利用是每位网络渗透技术自学者与从业者必须掌握的技能之一。今天,我们将一起回顾一次...