文章目录

(原创)记载一次渗透AV网站及网站提权[网站渗透][网站提权][入侵AV网站]

由 ssnhy13 发布

图片1.png

 晚上在看python的视频旁边的社会罗总拍拍跟我说:“你看看这个”。图片2.png

 

Woc,H。。社会我罗总半夜不学习不日站看片呀。。仔细看了一下TM是儿童色情论坛。。首页的一些图片不堪入目。。这些经营者简直畜生作为一个三观正颜值高的脚本小子我总觉得我该做些什么。。

 

看了一下是dz论坛。。最新版。。有点尴尬和难受不过没关系可以从别的地方入手。888端口是宝塔的面板没有弱口令也没有初始化的漏洞

 

只能祭出扫描器了发现有一个目录很有意思是个发卡平台

图片3.png图片4.png

 有个登录界面

图片5.png 

 

    试了一下没有弱口令啥的。。但是在某个界面有个注入没做过滤但是不知道为

没有注成功只能另外找一个路子了。。

 

百度看了一下有这个发卡平台的源码下载下来本地搭建看了一下ajax.php是更改密码的而且并没有做cookie校验证

直接抓个包改下host,post发过去修改密码成功直接进去后台

后台log上传点直接getshell。

图片12.png

        拿到shell以后发现是iis_user的权限无补丁而且限死在了发卡目录下没有绝对路径跨不了目录读取主站点目录尝试了一下各种exp都执行失败无法执行exe程序没有安装杀软

图片7.png

 

 最烦的就是提权了mmp。用在kali侦听了一下端口生成了一个dll的木马上传webshell,直接Regsvr32 d:\xxxx\xxx.dll成功弹回一个webshell。

个人认为这招不是一般的好使,dll通常bypass很多机制

    但是并没有什么用依然执行不了提权exp,尝试了getsystem也没有成功。Powershell内存加载也没有成功。。。什么原因也未知。。

图片8.png

 想了一下用直接用大灰狼生成了远控上传竟然运行成功~!!

图片9.png

 

后来仔细想了一下菜刀马的问题中间换了个大马

然后远控中连文件都查看不了了运行虚拟终端发现提权exp竟然成功执行。。重新侦听了一下端口用提权exp运行了dll的木马成功弹回了一个system权限的会话很舒适。。

 图片10.png

 直接上传getpssword读取到了明文密码。。竟然是20位的密码-.-,进服务器中收集了一些信息整理了一份发给了网警大佬半个小时就锁定了人。。国家队牛逼!!图片11.png

  

PS:

其实中途已经得到过了一次system权限具体是发卡平台目录下有个user.ini文件打开看到了绝对路径找到了宝塔面板的目录写入了php的一句话发现是system权限。。但是时间还早不适合进一步进去收集信息结果后来运营者上线了。。可能是发现登录不了发卡平台将宝塔面板所用的nginx关了所以权限丢失了。。只能另辟途径提权。。对于webshell能执行远控而不能执行提权exp的问题我自己也想了很久没有得到一个能说服自己的答案但是已经交给了wangjing大佬就不去碰这个站了让大佬好好经营收网这也是这篇文章中很多图片不方便再去重新截图的原因

    关于发卡平台百度个人发卡平台直接能找到到源码个人感觉在log上传处也是不验证cookie前台任意上传但是没有去尝试。。师傅们有兴趣可以去挖挖发卡平台有运用于一些xx辅助网的发卡

 

 图片12.png

后预祝各位表哥新春大吉!万事如意!

 

 

 

 

 

 

 

 

 


0条评论

发表评论


验证码