Redian新闻
>
hw打点之某创中间件

hw打点之某创中间件

科技

前言

2022年6月已至又开始进入安服仔忙碌的时间段,大大小小的hw接二连三绵绵不断。做为一个苦命的安服仔没能逃的了hw日夜操劳的摧残。时隔数月hw的工作总算停了下来,借此闲暇以此文介绍一下今年hw和渗透中对某创中间的所遇和多次成功打点的经历。

中间件介绍

贴个logo大致就是👇这个样子,自行脑补吧,左侧是红色镂空英文名字,右侧是黑色中文名字。


某创应用服务器软件是国内通过Jakarta EE 9、8及Java EE8、7、6完整兼容认证的企业级中间件,与国际主流产品最新版本保持规范一致,具备Web容器、EJB容器、JNDI、JMS、JDBC、集群等丰富的基础服务,为应用运行提供高性能、高可用、高安全的支撑平台。该中间件是某股份有限公司的一款国产中间件产品。兼容国外同类产品特性,轻松实现应用系统从国外商用、开源应用服务器到某创应用服务器的迁移。与公有云、私有云、容器技术深度融合,更轻盈、资源占用量更少、自动速度更快。支持微服务架构应用快速开发部署,支持大规模集群快速构建、高效部署、统一管理。提供从项目方案规划、迁移部署、测试调优、运行维护服务全生命周期的专业服务;提供从底层硬件、网络、数据库、中间件、应用整体的问题分析诊断服务。源码安全,经第三方权威机构安全扫描;提供全面的安全机制和动态可扩展的安全体系结构,支持应用容错及防护,支持APM及监控快照;满足等保2.0三级、四级要求,经过安全工具全面扫描,支持国密算法,包括SM2、SM3、SM4。

某创中间件的探索

第一次遇到某创中间件是在一次渗透项目中,xx市政府部门办公系统渗透过程中通过端口扫描发现目标站点开放8060端口,访问后发现为某创中间件登录页面,第一次遇到这个中间件比较陌生猜测为国产化产品,随即手动尝试了几个弱口令未果。于是上百度查了一下,某创中间件的默认用户名密码admin /Cvicse@as123,果然默认密码安全程度还是较高的同时用了大小写数字加字符。


登录后台后我对系统内的配置开始进行信息收集试图通过查找相关配置文件进一步获取一些敏感信息。由于当时时间比较紧任务重,当时手里还有四五套系统需要测试就没跟仔细的研究这个中间件,粗略的翻了翻功能配置等信息就关掉了。在当时的项目中是政务网,测试的系统有十来套当发现这个中间件的以后我又对其他几套系统的8060端口进行访问,当然不用问剩下的系统都存在相同的问题都开放了中间件后台且默认口令。由于当时的项目是政务网,时后没有了环境也就没在意没在对该中间件研究。

6月份xx市hw,我们队伍的目标中有几个为政府单位。在我对目标进行信息收集打点的过程中我再一次遇到了某创中间件。这时候我意识到某创中间件绝非小众国产中间件,某创中间件应该是国产化推动下政务部门使用的一款中间件。然后我通过默认口令尝试,非常幸运轻而易举的登录到了后台,这是一种胜是初恋久别重逢的感觉。这次的hw目的明确,打点拿到shell。于是对登录系统后仔细的研究了一番,发先系统部署功能与tomcat相识,可通过war包部署jsp站点,直接上马打包成war进行部署,冰蝎连接成功。然后通过信息收集又收集到了多个相关资产均使用某创中间件且为默认口令,这一下子不就站起来了吗。

详细打点过程步骤

fofa:title="* * * * Suite AS" 涉及敏感手动打码(狗头) 某图:web.title="* * * *Suite AS" 涉及敏感手动打码(狗头) 或搜索下列页面跳转到中间件登录页面,如下图。fofa:title="Application Server - Server Running" 鹰图:web.title="Application Server - Server Running"


中间件后台默认端口为8060

默认用户名密码admin/Cvicse@as123

某创中间件后台登录页面如下图


登录系统后在菜单栏点击应用程序进入应用程序功能找到部署,如下图所示。


先将冰蝎jsp马在本地打包成war包,打包命令jar -cvf shell.war shell.jsp,然后在如下图中位置上传war包并进行部署


部署成功后如下图所示,点击访问


点击访问后系统跳转到下图页面,页面中给出了一个内网地址,通过改地址我们是无法访问shell的,在下图的地址中我们获取到了路径和端口,使用站点地址的域名或ip在部署后下图页面提示的端口路径下访问shell.jsp即为冰蝎的shell地址路径。


获取到路径直接上冰蝎连接,连接成功。


在后来的的hw和渗透测试中我又多次在政务资产中遇到了某创中间件,通过尝试发现某创中间后台基本都存在使用默认口令的情况。也因近几年信息国产化被推上日程某创中间件的应用应该会更加广泛,在后续的hw中我们一定还会遇到某创中间件,可以通过以上方法进行打点尝试getshell。

E

N

D



Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,团队致力于分享高质量原创文章、开源安全工具、交流安全技术,研究方向覆盖网络攻防、系统安全、Web安全、移动终端、安全开发、物联网/工控安全/AI安全等多个领域。

团队作为“省级等保关键技术实验室”先后与哈工大、齐鲁银行、聊城大学、交通学院等多个高校名企建立联合技术实验室,近三年来在网络安全技术方面开展研发项目60余项,获得各类自主知识产权30余项,省市级科技项目立项20余项,研究成果应用于产品核心技术研究、国家重点科技项目攻关、专业安全服务等。对安全感兴趣的小伙伴可以加入或关注我们。


微信扫码关注该文公众号作者

戳这里提交新闻线索和高质量文章给我们。
相关阅读
【美食探店】Buford Hwy美食推荐之Yummy Spicy辣时代川菜华玉通软发布“云雀”执行管理中间件,为智能驾驶关键应用提供确定性执行保障痛心!2名中国留学生在Hwy401车祸中丧生!都是大一新生!易通勤!密西沙加Hwy401西行新快线开通!拥堵改善明显突发大跳水,重挫60%!龙头大跌超9%,一板块又爆发!他创中国首富财富最高记录!四部门:确保2030年前建材实现碳达峰疯了!万锦Hwy404司机开234km/h被抓!还有人去完SPA醉酒开路虎上高速域控制器交付量「翻番」,汽车中间件赛道竞争升级超150亿元市场启动!智能汽车中间件出圈背后仍存挑战校招推荐岗位-Northwestern Mutual活动 北京|你对你的生活还感兴趣吗?BrunchWith赵南希蒋介石的中国,才是真正的中国【最新】完善上海南部科创中心配套基础设施,闵行上海未来之舟公园获批1死6伤!Hwy401发生7车相撞事故,现场惨不忍睹!谷爱凌2022年收入1.4亿排全球女运动员第3!超李娜创中国女运动员历史APP漏洞挖掘之某下载量超101万的APP有几个漏洞可以GetShell?警方通缉两名华人 涉万锦Hwy 7公寓凶杀案APP漏洞挖掘之某款APP开发商通用漏洞的挖掘李大霄:3000点之下的美好时光,且行且珍惜!400亿白马创历史新高,3季报成两市焦点!华东数控7天4板,工业母机概念火爆!【直播预告】“科创中国”济南医疗康养产学融合会议吓呆!多伦多Hwy401目睹熊熊烈火+爆炸:SUV烧成灰烬!习近平:继往开来,携手奋进 共同开创中海关系美好未来Chase Southwest Plus 信用卡【75k 开卡奖励】Highway 7惨烈车祸致一家四口3死1伤!仅14岁女儿幸存!两车迎面相撞In Southwest China, Truffles Smell a Lot Like Money哈尔滨一男子生病打点滴,拔针吓一跳!点滴管里有东西……沦陷!多伦多遭30cm暴雪+冰雨+龙卷风横扫:Hwy401惨烈车祸!万户停电!多伦多华人凶杀案!就在Hwy7 / Warden上!警方公布凶手细节门铃No.174# 中间件演进和稳定性治理实践【1月入住全翻新两室公寓,私人洗衣设备和室外车位】Somerville地区McGrath Hwy.|无忧精选公寓楼乌军赫尔松反击战没有水银泻地、势如破竹的气势,但却是坚定沉着、稳打稳扎、毫不放松、不给敌人机会的那种。Hwy401高速发生惨烈车祸引发大火:四车连环相撞,4人受伤!Southwest 西南航空飞行一次往返即可获2个月同行票(无限次买一送一)九月的第一首诗 — 叫我如何不想你?传奇的能工巧匠和时尚的小狗
logo
联系我们隐私协议©2024 redian.news
Redian新闻
Redian.news刊载任何文章,不代表同意其说法或描述,仅为提供更多信息,也不构成任何建议。文章信息的合法性及真实性由其作者负责,与Redian.news及其运营公司无关。欢迎投稿,如发现稿件侵权,或作者不愿在本网发表文章,请版权拥有者通知本网处理。