概述 (Overview)HOST: 10.10.11.160OS: LINUX发布时间: 2022-05-08完成时间: 2022-06-22机器作者: kavigihan[1]困难程度: MEDIUM机器状态: 退休MACHINE TAGS: #Node #Flask #SourceCodeAnalysis #Fuzzing #MysqlUDF攻击链 (Kiillchain)使用 Nmap 扫描目标服务器开放端口,发现 5000 端口存在 Web 服务。对其进行分析发现 Cookie 存在授信会话伪造,利用该风险结合用户枚举成功登录控制台。在控制消息列表中找到 FTP 登录账号,进一步在 FTP 文件 PDF 中找到默认口令生成规则,成功已 ftp_admin 身份得到 Web 服务源代码备份压缩包。经过代码审计成功找到命令注入,成功拿到初步的立足点。最终通过信息收集发现 mysql udf 攻击路径,完成权限提升。枚举(Enumeration)老样子,还是使用 Nmap 对目标服务器开放端口进行扫描。PORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.322/tcp ope
………………………………