Aspera Faspex RCE后渗透利用

随笔2个月前发布 博文天禧
29 0 0

引言

本文介绍了常规Aspera Faspex组件 RCE后如何利用数据库并登录后台的简单后渗透利用,常见的RCE Nday例如:CVE-2022-47986

维持权限

RCE通过反弹shell命令,获取nc shell,但此时shell并不是完全交互式的,并且维持权限不方便,不利用后续的利用,因此需要部署一个完全交互式shell木马,可以参考使用我的 Supershell项目。

目标主机是amd64架构,wget下载生成的对应架构木马文件,赋予可执行权限后执行。

Aspera Faspex RCE后渗透利用

查找数据库

连接会话,获取完全交互式shell,Aspera Faspexconfig 目录中存在 database.yml 文件,里面存放了数据库配置信息。

Aspera Faspex RCE后渗透利用

从中可以发现 数据库类型开放端口开放地址生产环境的数据库名用户名密码,这些信息足够我们访问目标服务数据库,为了访问方便,我们可以在VPS上开启一个本地端口转发,然后使用 navicat 访问,Supershell项目 中集成了端口转发功能,使用如下命令即可实现本地端口转发。

ssh -L 0.0.0.0:3306:127.0.0.1:4406 -J 127.0.0.1:3232 <sessid>

我们将目标本地4406端口的数据库服务转发到了vps的3306端口,使用navicat成功连接。

Aspera Faspex RCE后渗透利用

后渗透利用

Aspera Faspex RCE后渗透利用

faspex 数据库中的 users 表中可以看到用户信息,这里的密码加盐hash等算法导致反查困难,我们可以添加一个账户,复制某条管理员用户记录,然后将邮箱改为我们自己的临时邮箱,再使用密码找回功能重置这个新增账号的密码,就可以登录管理后台了。

Aspera Faspex RCE后渗透利用

Aspera Faspex RCE后渗透利用

重置密码后使用新的密码可以成功登录。

Aspera Faspex RCE后渗透利用

Aspera Faspex RCE后渗透利用

总结

本次后渗透的思路主要是在密码无法反解的情况下,通过操作数据库添加我们的邮箱,使用密码重置功能从而达到登录后台的目的。

申明:本次渗透并没有对任何资产进行任何破坏,窃取数据和获利获益等行为,只用于学习目的。

__EOF__

Aspera Faspex RCE后渗透利用
本文作者: tdragon6 本文链接: https://www.cnblogs.com/tdragon6/p/17749953.html 关于博主: 评论和私信会在第一时间回复。或者直接私信我。 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处! 声援博主: 如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...