当前位置:首页 > 未分类 > 正文内容

(原创)记载一次渗透 AV 网站及网站提权 [网站渗透][网站提权][入侵 AV 网站]

admin8年前 (2018-02-11)未分类118

一、渗透背景与目标初判

1. 事件起因

  • 场景:夜间学习 Python 时,发现他人浏览的儿童色情论坛(内容不堪入目,经营者涉嫌违法);

  • 目标性质:Discuz!(dz)最新版论坛,附带宝塔面板(888 端口,无弱口令及初始化漏洞);

  • 核心动机:作为安全从业者,出于社会责任,决定渗透该违法站点并收集证据提交网警。

目标标识截图:

初始发现记录:

二、目标探测:突破口定位(发卡平台)

1. 扫描与发现

通过扫描器发现站点存在 “发卡平台” 目录(用于售卖非法内容相关权益),该平台为独立模块,存在潜在漏洞:

2. 发卡平台登录界面分析

  • 界面特征:存在管理员登录入口,但无弱口令可利用;

  • 初步尝试:发现某功能界面存在 SQL 注入点,但未过滤导致注入失败,需另寻突破路径;

三、突破发卡平台:密码篡改与 getshell

1. 源码审计找漏洞

  • 操作:百度下载同款发卡平台源码,本地搭建后审计,发现ajax.php(密码修改功能)存在Cookie 未校验漏洞;

  • 漏洞原理:修改密码时仅验证参数,不校验 Cookie 中的登录状态,可直接抓包篡改他人密码。

2. 实战篡改密码

  1. 抓取密码修改请求包,修改host和post参数,指向目标站点;

  1. 发送请求后,成功修改管理员密码,登录发卡平台后台;

  1. 后台利用:找到log上传点(无严格校验),直接上传 webshell,获取站点初步权限(IIS_USER 权限)。

webshell 获取截图:

四、权限提升:从 IIS_USER 到 system

1. 初始权限限制

  • 问题:webshell 仅为 IIS_USER 权限,限死在发卡平台目录,无绝对路径无法跨目录读取主站内容;

  • 尝试失败:多种提权 EXP 执行失败,无法运行 exe 程序(无杀软,但存在权限拦截);

2. 提权技巧:DLL 木马与远控结合

2.1 第一次尝试:DLL 木马弹 shell

  1. 在 Kali 中生成 DLL 格式木马,上传至 webshell 目录;

  1. 执行命令Regsvr32 d:\xxx\xxx.dll(DLL 注册命令,通常可绕过多种防护),成功弹回 webshell,但权限未提升。

2.2 第二次尝试:远控突破限制

  1. 用 “大灰狼” 生成远控程序,上传后意外运行成功(推测菜刀马存在权限限制,远控程序兼容性更好);

  1. 更换大马后,在远控虚拟终端中执行提权 EXP,成功获取 system 权限;

  1. 重新用提权 EXP 运行 DLL 木马,弹回 system 权限会话,权限稳定。

system 权限验证截图:

3. 补充:意外获取 system 权限的捷径

  • 发现user.ini文件:在发卡平台目录下找到user.ini,从中读取到宝塔面板的绝对路径;

  • 写入一句话木马:在宝塔面板目录下写入 PHP 一句话,直接获取 system 权限(因宝塔面板运行身份为 system);

  • 权限丢失:运营者发现发卡平台异常后,关闭 Nginx 服务,导致该路径权限丢失,需重新提权。

五、证据收集与提交

1. 敏感信息提取

  • 工具:上传getpassword工具,读取服务器明文密码(20 位复杂密码,但成功破解);

  • 信息整理:收集站点配置、非法内容存储路径、运营者关联信息等,形成完整证据链。

密码读取截图:

2. 提交网警与后续

  • 反馈:将证据提交给网警,半小时内成功锁定违法人员(“国家队” 效率极高);

  • 收尾:停止进一步操作,避免干扰网警办案,站点后续被依法查处。

六、关键总结与补充说明

1. 技术要点

  • 发卡平台漏洞:多数个人发卡平台源码存在 Cookie 未校验、上传点未过滤等问题,可优先审计ajax.php、upload.php等文件;

  • 提权技巧:DLL 木马 + 远控组合可绕过多种权限限制,当某类工具失败时,及时更换工具类型(如菜刀→大马→远控);

  • 隐藏路径:user.ini、.htaccess等配置文件常包含绝对路径,是跨目录、提权的关键线索。

2. 注意事项

  • 法律边界:渗透违法站点需以 “制止违法、提交证据” 为目的,不得泄露、利用敏感信息,全程留存操作记录;

  • 权限稳定性:获取高权限后,优先备份证据,避免运营者察觉后关闭服务导致权限丢失;

  • 工具选择:不同场景下工具兼容性差异大,需准备多种 webshell、远控、提权工具(如菜刀、大马、大灰狼、各类 EXP)。

3. 额外发现

  • 发卡平台前台可能存在 “任意上传” 漏洞(未验证 Cookie),可直接上传 webshell,无需登录后台,师傅们可进一步挖掘;

  • 该类违法站点常使用 “个人发卡平台”“XX 辅助网” 等模块,漏洞共性较强,可总结为通用渗透思路。

七、结尾祝福

最后预祝各位表哥新春大吉!万事如意!


扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=49

分享给朋友:

“(原创)记载一次渗透 AV 网站及网站提权 [网站渗透][网站提权][入侵 AV 网站]” 的相关文章

(原创)NOIP [全国青少年信息学奥林匹克联赛] 初赛之后的杂谈

(原创)NOIP [全国青少年信息学奥林匹克联赛] 初赛之后的杂谈

没人能比我更懂你。这次的 noip 初赛考的很砸,比数学还砸。深夜的情感就像熬过冬日的野草。我们都在寻找,寻找着一个能够和自己差不多的人,去对他倾诉自己的情感,去倾听他的情感。在一次一次的失败,一次又一次的成功后,留下的只是回忆;在一次次的交流中,一次次的倾听中,留下的是感情。就像我们总是在学习,却...

(原创)一张图片,你的信息暴露无遗~

(原创)一张图片,你的信息暴露无遗~

大家好,我是 31,今天教给大家一个定位的小技巧,也没什么技术含量,看着玩就好啦~~~~昨天看到社团老大 “十三年” 在群里发照片 “装 13”,结果被我抓到了,哈哈哈哈,每个人都有大意之时。不多说,上图(居然发现手表不错,和我的一样帅~~~~~):**一、科普:什么是 Exif 数据?1. Exi...

(原创)还在担心伙食费?学完这个就不用担心啦!【ACR122复制】【饭卡破解】【破解食堂饭卡】【饭卡漏洞】【M1卡破解】

(原创)还在担心伙食费?学完这个就不用担心啦!【ACR122复制】【饭卡破解】【破解食堂饭卡】【饭卡漏洞】【M1卡破解】

(原创)还在担心伙食费?学完这个就不用担心啦!【ACR122复制】【饭卡破解】【破解食堂饭卡】【饭卡漏洞】【M1卡破解】本人小菜一枚,技术不精请多指教~~~~~~~~——————By-5431开始吧!!!!作为集团公司里的一员,享受员工待遇是应该的,入职的时候说好的包吃住,现在呢???自从饭堂承包出...

(原创)求人不如求己 -- 剪辑音乐就是这么简单 [如何剪辑音乐]

(原创)求人不如求己 -- 剪辑音乐就是这么简单 [如何剪辑音乐]

每每到了学校有活动,需要播放歌曲时,QQ 就多几个好友,消息又 99+,不消问什么事情,就知道是找我剪辑歌曲的同学了。怎么说,我这人对别人提出的需求,都尽力去帮助的,在剪辑音乐这事情上,从没拒绝过,但年复一年,每次剪辑音乐其实很简单,但是量多,就比较影响自己时间了,我又不会拒绝别人,很是尴尬,所以在...

(原创)还在用软件翻墙?看我几秒搞定!

首先说下原理,修改设备 hosts 文件信息,将各大国外网站域名直接指向服务器 ip,绕过国家的 GFW 防火墙,从而可以访问 Google、Facebook、ebay、YouTube、Yahoo、、、太多还是不打了,自己测试-------------------------------------...

(原创)Web 渗透实例之中国教育部青少年普法网站逻辑漏洞【网站逻辑漏洞】【网站逻辑漏洞挖掘】【网站逻辑漏洞实例】

(原创)Web 渗透实例之中国教育部青少年普法网站逻辑漏洞【网站逻辑漏洞】【网站逻辑漏洞挖掘】【网站逻辑漏洞实例】

重要声明:此漏洞于 2016 年 12 月 2 号由社团成员挖掘出来,已经第一时间提交到补天,现已修复,发出来仅供学习与讨论,请勿用于非法途径!!!一、漏洞基本信息漏洞关联网站:中国教育部青少年普法网站用户登录界面地址:https://user.qspfw.com具体漏洞页面:用户密码找回界面,地址...