实战 | 实战一次完整的BC网站渗透测试

技术

转自HACK学习

成都飘着小雨,冷的瑟瑟发抖,在家里打开电脑开始学习,但是无意间发现之前渗透的非法网站又开起来了,但是只是一个宝塔页面,没有任何价值,于是在同ip下发现一个博彩网站,随之展开渗透。

一、信息收集

1.以下由tfxxx来代替域名

锁定网站:tfxxx.com
picture.image

2.查看服务器ip以及判断是否有cdn

这个没有cdn,很nice
picture.image

3.目录扫描

总体来说,并没有得到什么有用的价值
picture.image

4.二级域名扫描

不错,得到了一个后台 admin.tfxxx.com,留着待会看
picture.image

5.端口扫描

全端口扫描,这里就不截图了,扫的太慢了,基本上也没有啥利用的,远程端口更改了,扫出来的是20119端口

二、漏洞探测

1.后台页面

通过上面收集的信息来说,还是比较局限,先不管吧,有一个后台,就来尝试一下后台登录,看是否ok
picture.image

2.猜账户

随手一个admin,进入到输入密码和安全码的页面,输入其他账号会提示用户名不正确,所以这里判断账号为:admin
picture.image

picture.image

3.爆破安全码

这里开始爆破安全码,因为进入到这个界面随便输入一个安全码它会提示安全码不正确,所以我在想如果把安全码输入正确了密码不对,它是不是只会提示密码错误?怀着这个问题用burp来爆破看看
picture.image通过URL解码,然后在网站后台登录看看,既然这样提示了,那应该是验证了我的想法,所以这里判断安全码为:123456

picture.image

picture.image

4.爆破密码

既然有了用户名和安全码,那就试着来爆破一下密码,最终最终!弱口令啊,YYDS!!密码:qwe123456
picture.image 成功登录
picture.image

三、漏洞利用

1.文件上传

来到后台开始寻找是否有上传的地方或者其他能getshell的地方,找到一个上传点,抓包,提示上传失败
picture.image

然后试着把Content-Type:application/octet-stream改成Content-Type: image/jpg,万万没想到这么顺利,直接上传成功
picture.image

2.蚁剑连接

找到刚才的小马地址,成功连接
picture.image

picture.image

四、提权

1.尝试突破命令限制

其实这里已经是system权限了,但是蚁剑和菜刀都无法执行命令,尝试了各种办法突破都未果,还是我太菜了
picture.image

2.使用sys_eval函数

这里使用udf提权的方式,将sys_eval引入进去,然后完成执行添加账户,在加入用户组,我不能执行sys_exec不知道为啥...
select sys_eval('net user admin 123456 /add');
picture.image

成功登录桌面
picture.image

3.获取管理员密码

wce下载

这里使用wce获取管理员明文密码,掌握到常用密码,可以进一步掌握这人的信息,大家都懂哈

picture.image

picture.image


        
  `原文地址:g3et.cn`
  `作者:G3et`
 
      

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全:

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ 再看

0
0
0
0
关于作者

文章

0

获赞

0

收藏

0

相关资源
如何利用云原生构建 AIGC 业务基石
AIGC即AI Generated Content,是指利用人工智能技术来生成内容,AIGC也被认为是继UGC、PGC之后的新型内容生产方式,AI绘画、AI写作等都属于AIGC的分支。而 AIGC 业务的部署也面临着异构资源管理、机器学习流程管理等问题,本次分享将和大家分享如何使用云原生技术构建 AIGC 业务。
相关产品
评论
未登录
看完啦,登录分享一下感受吧~
暂无评论