Hello there, ('ω')ノ
管理者データベース管理への内部アクセスを介したRCE(クリティカル)を。
脆弱性:
RCE
記事:
リモートコード実行につながる内部データベース管理にアクセスする方法を。
偵察アプローチ:
下記のターゲットWebサイトを参照すると
応答として404 Code Nothing Foundが表示されて。
https://remoteservices.target.com
応答に404 Not Foundが表示されている場合。
これはそのWebサイトに何かが隠されている可能性があることを意味して。
ここで行う最善の方法は、ディレクトリブルートフォース/列挙で。
ディレクトリ列挙:
最も一般的な質問の1つは、どのワードリストを使用するかで。
個人的には、特定のものは使用していなくて。
ハッキングするターゲットによって異なって。
IISサーバの場合は、IISディレクトリとファイルを含むワードリストを使用して。
Apacheサーバの場合は、Apacheディレクトリとファイルを含むワードリストを。
そして、新しい興味深いディレクトリとファイルパスを見つけた場合に。
通常編集する複数のワードリストがあって。
これが、偵察を最適化して、より高速で正確にする方法で。
FFUFツールを使用して、ターゲットサブドメインのディレクトリを。
下記のディレクトリに対して、ブルートフォース攻撃したところ。
興味深い禁止された応答403 Forbiddenを受け取って。
https://remoteservices.target.com/admin
Forbiddenは、表示やアクセスを望まない非表示のコンテンツ/セクションが確実に存在することを意味するため、これはクールに見えます。
403 Forbiddenをバイパスする次のステップ:
私が最初に考えたのは、adminディレクトリもブルートフォース攻撃であり、
下記の管理者のログインパネルを取得しました。
https://remoteservices.target.com/admin/adminer.php
Adminerは、MySQLやOracleなどのさまざまなデータベース管理システムに。
接続して管理できるデータベース管理ツールで。
内部アクセスの取得:
はじめに、この管理者ログインパネルで識別されたバージョン番号に属する。
CVEと既知のエクスプロイトを検索したものの、うまくいかず。
次に、ターゲットプログラムのGithubリポジトリで。
管理者ログインパネルを指す公開されたクレデンシャルを確認しても。
興味深いものは何も見つからず。
最後に、Googleでデフォルトの管理者ログインの資格情報と。
管理者ログインに使用される一般的な資格情報を検索すると。
かなりクールな結果が得られたのですべてを試してみると。
会社の内部データベースに正常にアクセスできて。
データベースを操作できるリモートコード実行につながって。
ユーザー名:homestead
パスワード:secret
修復:
プログラムはすぐにターゲットWebサイトへのアクセスを削除して。
問題を修正して資格情報を変更して。
デフォルトのクレデンシャルまたは簡単に推測できるクレデンシャルを。
使用している有名な企業がまだいくつかあって。
これは、倫理的なハッカーではなく犯罪者によって発見された場合に。
有害な損害を引き起こす可能性のある重大な問題につながることがあって。
Best regards, (^^ゞ