随手记

一、垃圾洞,在SRC捡了1w赏金。

  1. 漏洞代码

    <script>
    // 接收方页面
    window.addEventListener("message", function(event) {
      console.log("有人约我了!他对我说:",event.data)
        var message = event.data;
        eval(message)
    });
    </script>
    
  2. 打开demo1.html,打开浏览器的F12,在eval(message)这行代码这里打上断点,console输入代码:postMessage("alert('靓仔')","*")

  3. postMessage的参数含义 postMessage(message, targetOrigin) targetOrigin为星号的时候表示不指定消息接收的origin,通配所有域。

  4. vps 挂载 payload

    上面的效果就是attacker使用iframe嵌套target站点,然后attacker通过postMessage向target实现恶意代码注入。

二、记一次实战攻防(打点-Edr-内网-横向-Vcenter)

  1. 目录遍历漏洞 + 文件上传漏洞(bypass)
  2. 获得 webshell
  3. 提权system
  4. 绕过edr(C:/Program Files/Sangfor/EDR/agent/bin/sfrdpverify.exe 删除或者重命名)
  5. 发现服务器密码本txt → 突破隔离内网横向
  6. 上传扫描工具对该网段进行扫描,扫描发现该网段存在vcenter管理控制台,弱口令获取vcenter管理控制权。

周末待看