安全矩阵

 找回密码
 立即注册
搜索
查看: 5220|回复: 0

渗透某WD平台并getshell

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2021-2-24 00:04:28 | 显示全部楼层 |阅读模式
原文链接:渗透某WD平台并getshell

首先感谢我的老大哥,给小弟送来的目标



一、确认目标

进去之后看到是会员登录的界面

先进行简单的信息收集

通过Wappalyzer插件可见nginx的中间件(看到nginx就要想到解析漏洞),别的也没有什么重要信息

通过老大哥给我发过来的普通账号密码进去

看样子是管理后台,但是是普通用户,问了一下老大哥,老大哥说管理员和普通用户一个界面

二、寻找上传点
找了一圈发现收款码这里可以上传图片马,这个图片是我之前上传的

改包上传图片马


可以看一下,上传成功了

访问一下看看


没有问题

三、连接菜刀,提升权限
连接上菜刀以后,上传大马咯

上传成功连接测试,由于中文不行,所以重命名为1.php

可以看到大马报错,我尝试换了很多大都不行,猜测大概是禁用了某些函数吧

四、峰回路转虽然getshell了,但是进不了后台怎么办?当然是想办法进数据库咯

找了很长时间终于找到了配置文件,立马用navicat连接一波

白白激动了,数据库应该是不能外连,大马又用不了.到这里可能大佬该喷我的水文了,既然getshell了,为啥不执行命令呢?

这里小弟解释一下哈,命令行不给执行,小弟也不知道为什么.过了几天小弟突发奇想

看到菜刀有数据库管理功能,就想到既然菜刀连接的是内网,那应该是可以连接数据库的,想到就要去实践

配置完菜刀以后,数据库管理试试

成功了呢,看起来不止一个站点.
不过功能貌似不多,只能查看数据,如果大佬有更好的想法可以联系小弟
找了很长时间的数据,终于找到了目标站

为何如此打脸?
admin表里没有数据?继续找

好熟悉的账号,想到这不就是老大哥给我的账号嘛,数据还不少,就是没有管理员的账号
账号:13240192345
密文:218dbb225911693af03a713581a7227f
老大哥给的账号密码都是明文,密码是123456,在这里再去看看md5能不能解开

换了好几个平台都解不出来,可能是开发自己搞的加密

既然连123456都解不开,别的密文应该更不行了.到这里就只能放弃了

至于数据库里面的数据,就不便查看了…

水文到此结束,如果大佬们有更好的思路希望可以给小弟分享分享!!


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 22:38 , Processed in 0.020866 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表