首页 > 其他分享 >记一次菠菜网站渗透半成品

记一次菠菜网站渗透半成品

时间:2024-01-17 19:44:44浏览次数:32  
标签:index 登录 半成品 数据库 渗透 login 直接 admin 菠菜

前言

在一个风和日丽的下午,我们正在Blank的带领下,兴致勃勃地讨论着,女人。

图片

而float先生发现了一个访问了他博客的奇怪IP。

图片

哎,根本不把什么网络安全法放在眼里,直接就开打。

Game Start

浏览器访问会直接跳登陆界面。

图片

信息收集

路径上敲个X。拿到ThinkPHP和版本号。

图片


图片

同时,float先生nmap扫到801端口,并确定是宝塔建站。不过这里没有进一步研究。

图片

图片

RCE尝试

5.0.21能直接RCE,且payload满天飞。不过依然遇到了一点小坑。

图片


模块名不是通常的index,而且必须存在。根据跳转登录的uri:

/admin/login/index.html

猜测module为admin,果然成功。

图片

disable_functions赫然在列,则rce果然不成功。

图片

种马

好消息是写文件成功了。

图片

访问shell.php,看到phpinfo界面。

图片

反手就写冰蝎马连它。

图片

趁机瞅了瞅,贷款、经理、业务员、bc...好,继续打。

图片

连接数据库

硬编码还真是宇宙难题,数据库密码到手。

图片


第一次遇到MySQL的密码里有@,直接写会破坏连接串。如:

mysql://root:[email protected]:3306/mysql

password中的@会提前走到ip:端口的判断。需要把它编码为%40

图片

管理员登录

翻web目录和代码实在没有进展了,尝试登录一下系统。

数据库里有账号口令,当然口令是加盐的哈希。

图片

图片

谁家好人头铁非要暴密码出来,直接patch下login代码,不查表就完事了。

登录系统。

图片

这业务看着真高级,看不懂一点,留下后门用户以防不测


转自于原文链接: https://mp.weixin.qq.com/s/f4nWOGgPXlSA_ChgpBj7Zw

标签:index,登录,半成品,数据库,渗透,login,直接,admin,菠菜
From: https://www.cnblogs.com/backlion/p/17970881

相关文章

  • 【渗透测试】Vulnhub Corrosion 1
    渗透环境攻击机:   IP: 192.168.226.129(Kali)靶机:     IP:192.168.226.128靶机下载地址:https://www.vulnhub.com/entry/corrosion-1,730/进行渗透一、获取端口信息nmap或者arp-scan都能扫除IP,这里就不赘述了。先看看开放了哪些端口。开放了22和80端口,访问8......
  • 记一次docker出全linux的内网渗透题目(仿照2023铸剑杯)
    前言在2023年末的时候参加了一个铸剑杯,这个比赛主要是渗透和实网攻防,仿照这个比赛的历程做了个渗透靶场(环境与铸剑杯有很大区别,这里只有三层(因为我比较菜,只做出来了两层))顺便学习一下dockergithub下载然后运行startup.sh就可以自动搭建了使用https://www.itsvse.com/do......
  • 渗透测试基本流程
    渗透测试基本流程1.明确目标2.分析风险,获得授权3.信息收集4.漏洞探测(手动&自动)5.漏洞验证6.信息分析7.利用漏洞,获取数据8.信息整理9.形成报告1.明确目标1)确定范围:测试的范围,如:IP、域名、内外网、整站or部分模块;2)确定规则:能渗透到什么程度(发现漏洞为止or继续利用漏洞)、时间限制、能......
  • 干货 | 超详细的渗透测试思维导图
    ......
  • 针对向吃鸡外挂站开炮的渗透案例
    一、案例1因为最近吃鸡被外挂打自闭了,所以准备也让那些卖挂的体会一下什么叫做自闭。昨天晚上爬了快1000个卖吃鸡外挂的平台你们这些卖挂的,等我有空了一个一个捶。发现大多数都是用的一套aspx的程序,可惜没有源码不能白盒审计,黑盒也找不到什么洞只能找找软柿子捏,昨天晚上一口气锤了......
  • 记一次针对BC杀猪盘渗透一条龙
    0X00    歪打正着无意间碰到一套垃圾菠菜网站杀猪盘挨个访问能扫描出来的目录与文件发现并没有太大作用,不过发现了后台地址。phpmyadmin访问500。访问xd.php到后台访问发现还需要授权验证码试了下8888,123456之类的都提示错误,当场关闭。尝试子域名爆破也只有一个。Nmap扫描......
  • 记一次对菠菜网站渗透攻击
    我们找到一个带有有漏洞的QP后台框架的后台这个框架有很多的漏洞,比如用户遍历,我们如果输入一个存在的用户,密码错误时,就会提示用户或密码错误,如果我们输入一个不存在的用户,就会提示用户不存在除此之外,网站还会存在SQL注入漏洞,我们只需要抓一个提交账号密码的POST包粘贴好一个txt文......
  • 记一次某杀猪盘渗透测试
    最近偶然发现一个虚拟货币买涨跌的杀猪盘,遂进行了一波测试,前台长这样。为thinkphp5.0.5随用RCE进行打入,成功写入webshell。s=index|think\app/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][]=@file_put_contents(base64_decode(MTIzNDUucGhw),base64_dec......
  • 记一次对某杀猪盘站点的实战渗透
    前言昨天半夜看到一篇文章 某菠菜网站渗透实战就想着自己也练一练手,打到一半发现,大师傅们对这类站点已经狠狠的蹂躏了,所以借鉴师傅们的经验,本着锻炼一下,想到哪就记一下,所以写的比较杂乱,其中有没有解决的地方也记录下来的,然后又换了个站点接着走了下去信息收集前台这样看一下其他......
  • 记一次菠菜站对护卫神的利用
    因为这个站是几个月前日的了,所以图片可能不全,也没办法再补图。写这篇文章的时候,隔壁情侣正在鼓掌,声音贼响,导致我写的东西可能没有过一遍脑子,写的可能有点混乱。另外值得一提的是,为啥我们做安全的经常隔壁碰到这种人?已知目标网站之前客户有给过这种网站,所以我记忆尤深,针对这种站一......