看我如何拿下公司OA服务器
字数 1132 2025-08-10 08:28:40
公司OA服务器渗透测试实战教学文档
0x00 信息收集阶段
目标识别
- 目标地址:http://oa.xxx.com:8888/art/
- 初始访问界面为OA系统登录页面
端口扫描
使用nmap进行全端口扫描:
nmap -v -A -p1-65535 -oN oa.xxx.com.txt oa.xxx.com
扫描结果:
- 开放端口:53/tcp (DNS服务) 和 8888/tcp (Web服务)
- 推测网络架构:扫描IP为公司出口防火墙,网站位于防火墙后方,8888端口被转发到内部服务器
Web服务器分析
通过Burp Suite抓包分析:
- 无传统Web服务器(如Apache/Nginx)
- 应用服务器为Tomcat
- 后端开发语言为Java
- 通过错误页面确认Tomcat版本:6.0.29
0x01 漏洞利用检测
已知漏洞检查
- 检查CVE-2016-8735(Tomcat 6.0.29已知漏洞)
- 结果:漏洞已修复,无法利用
0x02 漏洞挖掘与利用
功能点审查
发现三个可下载功能点,重点关注"FLASH插件下载"功能
目录遍历漏洞发现
- 正常下载链接:
http://oa.xxx.com:8888/art/download/downLoadPlugin.do?path=/usr/local/tomcat6.0.29/webapps/art/page/resource/utils/Adobe%20Flash%20Player%20for%20IE_10.exe&fileName=Adobe%20Flash%20Player%20for%20IE_10.exe - 漏洞利用:
- 修改path参数可读取任意文件
- 成功读取/etc/passwd:
http://oa.xxx.com:8888/art/download/downLoadPlugin.do?path=/etc/passwd&fileName=passwd - 成功读取/etc/shadow:
http://oa.xxx.com:8888/art/download/downLoadPlugin.do?path=/etc/shadow&fileName=shadow - 确认Tomcat以root权限运行
进一步信息收集
-
读取Tomcat配置文件:
/usr/local/tomcat6.0.29/webapps/conf/tomcat-users.xml- 尝试访问/manager/返回400错误,可能被删除
-
密码破解:
- /etc/shadow中有密码的用户:root、dongda、oracle
- 使用cmd5破解成功获取oracle用户密码
-
系统信息收集:
- 读取/etc/redhat-release:
Red Hat Enterprise Linux Server release 5.4 (Tikanga) - 读取网络配置/etc/sysconfig/network-scripts/ifcfg-eth0获取内网IP
- 读取/etc/redhat-release:
系统访问
使用获取的oracle凭证通过SSH登录目标主机:
ssh oracle@<内网IP>
0x03 权限提升
系统漏洞利用
- 系统版本:Red Hat Enterprise Linux Server release 5.4 (Tikanga)
- 可利用漏洞:CVE-2010-3847(本地提权漏洞)
- 上传并执行提权脚本成功获取root权限
0x04 附录与参考资料
提权脚本使用
参考GitHub仓库:
https://github.com/ybdt/poc-hub/blob/master/2020_10_12_RedHat%205.4权限提升漏洞复现(CVE-2010-3847)/readme.md
替代提权方法
- 评论中提到可使用"脏牛"漏洞(Dirty COW)提权
总结与防护建议
漏洞链总结
- 目录遍历漏洞(任意文件读取)
- 敏感信息泄露(shadow文件)
- 弱密码问题
- 系统版本过旧(未修复已知漏洞)
防护措施
-
Web应用层面:
- 修复目录遍历漏洞,限制文件下载路径
- 禁用或保护敏感功能端点
- 使用最小权限原则运行Tomcat
-
系统层面:
- 及时更新操作系统和软件补丁
- 使用强密码策略
- 限制SSH访问(IP白名单、密钥认证)
-
网络层面:
- 合理配置防火墙规则
- 实施网络隔离(DMZ区)