实战 | 关于一次弱口令的BC渗透

火山方舟大模型向量数据库

某种原因,接手了一个授权的bc站。

内 心是拒绝的,但是没办法,硬着头皮收下了。

其实都知道,bc站不是很好弄,在大佬眼里,可能就是掏出一个0day就进去了
但像我这种dd,只敢远观。

打开主页,还算清新的画风,比那些打开就这闪那闪花里胡哨的站舒服多了。

picture.image

简单的扫了一下目录,扫出了两个比较有用的的东西就是一个后台,一个探针

picture.image

见到后台,废话不多说,直接弱口令套餐来一份

得到的结果肯定是 密码错误X1 密码错误X2 密码错误X3…………

算了,不浪费时间了,看一下探针~ 根据探针,得知网站的根目录。

底下有phpmyadmin的连接测试

picture.image

直接弱口令再来一套,root root 密码错误

Root 123456 密码错 唉 不对 好像是连接成功了

picture.image

激动的留下了眼泪
根据探针,得知phpmyadmin的后台地址

picture.image

Root 123456
登录

picture.image

Phpmyadmin进来了,网站根目录也知道了,那还唠啥了,直接拿shell了

直接执行sql语句

select ''

into

outfile

'D:/xxx/xxx/xxx.php'

picture.image

一句话连接上,

Whoami system ………… 没意思啊,提权都不用了

picture.image

通过查看服务器文件,得知后台登陆密码,登陆后台

picture.image

因为个人喜好,比较喜欢用cs,powshell上线

读了一下密码,直接远程连接

picture.image

但是

picture.image

netstat -an ,没开3389

picture.image

开启3389

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal " " Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

但是连接了一下,还是不行,用nmap扫描了一下端口,只有80端口开放

应该是开着防火墙

netsh firewall set opmode mode=disable 关闭防火墙

picture.image

再连接3389 连接成功

picture.image

根据浏览器历史记录,又发现另一个网站后台

picture.image

到现在其实没啥了,直接数据库打包~完活上交。


        
  `作者:T00ls-Azjj98`
  `转载自:https://www.t00ls.net/articles-56653.html`
 


      

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ **再看

”**

0
0
0
0
关于作者

文章

0

获赞

0

收藏

0

相关资源
字节跳动大数据容器化构建与落地实践
随着字节跳动旗下业务的快速发展,数据急剧膨胀,原有的大数据架构在面临日趋复杂的业务需求时逐渐显现疲态。而伴随着大数据架构向云原生演进的行业趋势,字节跳动也对大数据体系进行了云原生改造。本次分享将详细介绍字节跳动大数据容器化的演进与实践。
相关产品
评论
未登录
看完啦,登录分享一下感受吧~
暂无评论