安全矩阵

 找回密码
 立即注册
搜索
查看: 4516|回复: 0

实战 | BC杀猪盘渗透一条龙

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-9-29 15:33:57 | 显示全部楼层 |阅读模式
原文链接:实战 | BC杀猪盘渗透一条龙

最近获得了一批打击网络fanzui指标,打击BC杀猪盘,授权安排
开干!

0歪打正着
无意间碰到一套垃圾菠菜网站杀猪盘


挨个访问能扫描出来的目录与文件发现并没有太大作用,不过发现了后台地址。phpmyadmin访问500。


访问xd.php到后台访问发现还需要授权验证码

试了下8888,123456之类的都提示错误,当场关闭。

尝试子域名爆破也只有一个。Nmap扫描也没有什么发现。
返回首页发现url有点不常见。




1寻找同类型网站以及源码
这种搞诈骗的很少会开发肯定源码是从网上下载找人搭建的,不常见就是特征,于是搜索了下。



2 开始审计
这么多网站那源码肯定烂大街了,于是花了点时间找到了源码,尝试审计。

下载回来源码用seay扫描下,源码又太大我也懒得去本地搭建,直接用源码对着目标进行怼。

从中发现了个fileupload.php文件好像有点问题。

访问目标发现也存在该文件。把该文件提取出来到本地搭建的环境中做测试。

直接访问会自动创建出upload和upload_tmp两个文件夹,这玩意是个demo这个点其实看起来更像个后门。


并且filename变量完全是可控的。

继续往下看发现一些判断,可以表单上传名就为file。

文件上传
其他的就不用管了,直接改个上传表单。只要加上参数name和file就行了。

name参数控制上传文件名为aaa.php

选择1.jpg上传

上传后没有返回路径但是在upload下已经存在aaa.php文件。

SQL注入

变量中where的值又是来自request中,并且上面的checkinput中也没有检测type的值。

跟入betListCnt



没有任何处理就直接带入查询了,类似点还有许多。

3 验证审计到的漏洞

通过之前的上传拿到webshell,尝试提权。


发现是debian的。
发现有6379端口但是不是root用户启动的redis



看了下内核版本感觉应该可以,尝试寻找提权exp。

生成msf马

为了方便我就用msf上线了这台机器。然后寻找对应的提权exp。


4 尝试提权
找到这两个CVE-2019-13272、CVE-2017-16995
当我在github上找利用工具的时候,我想起msf其实也自带提权的。
于是尝试搜索了下

搜到了就利用



结果当场失败

尝试第二个CVE-2017-16995




成功返回一个root权限的会话,提权完毕。

5 实验推荐
CVE-2018-12491 phpok任意文件上传
https://www.hetianlab.com/expc.d ... 8-b9d7-86a9efdebb9d
phpok是一套采用PHP+MySQL开发的企业网站系统,其4.8.338及4.9.015版本存在任意文件上传漏洞。通过实验了解phpok任意文件上传漏洞的成因,掌握基本的漏洞利用方法。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-9-20 10:55 , Processed in 0.013335 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表