|
本帖最后由 gclome 于 2020-10-28 09:19 编辑
原文链接:渗透某WD平台并getshell
首先感谢我的老大哥,给小弟送来的目标
一、确认目标
进去之后看到是会员登录的界面
先进行简单的信息收集
通过Wappalyzer插件可见nginx的中间件(看到nginx就要想到解析漏洞),别的也没有什么重要信息
通过老大哥给我发过来的普通账号密码进去
看样子是管理后台,但是是普通用户,问了一下老大哥,老大哥说管理员和普通用户一个界面
二、寻找上传点
找了一圈发现收款码这里可以上传图片马,这个图片是我之前上传的
改包上传图片马
可以看一下,上传成功了
访问一下看看
没有问题
三、连接菜刀,提升权限
连接上菜刀以后,上传大马咯
上传成功连接测试,由于中文不行,所以重命名为1.php
可以看到大马报错,我尝试换了很多大都不行,猜测大概是禁用了某些函数吧
四、峰回路转
虽然getshell了,但是进不了后台怎么办?当然是想办法进数据库咯
找了很长时间终于找到了配置文件,立马用navicat连接一波
白白激动了,数据库应该是不能外连,大马又用不了.到这里可能大佬该喷我的水文了,既然getshell了,为啥不执行命令呢?
这里小弟解释一下哈,命令行不给执行,小弟也不知道为什么.过了几天小弟突发奇想
看到菜刀有数据库管理功能,就想到既然菜刀连接的是内网,那应该是可以连接数据库的,想到就要去实践
配置完菜刀以后,数据库管理试试
成功了呢,看起来不止一个站点.
不过功能貌似不多,只能查看数据,如果大佬有更好的想法可以联系小弟
找了很长时间的数据,终于找到了目标站
为何如此打脸?
admin表里没有数据?继续找
好熟悉的账号,想到这不就是老大哥给我的账号嘛,数据还不少,就是没有管理员的账号
账号:13240192345
密文:218dbb225911693af03a713581a7227f
老大哥给的账号密码都是明文,密码是123456,在这里再去看看md5能不能解开
换了好几个平台都解不出来,可能是开发自己搞的加密
既然连123456都解不开,别的密文应该更不行了.到这里就只能放弃了
至于数据库里面的数据,就不便查看了…
水文到此结束,如果大佬们有更好的思路希望可以给小弟分享分享!!
|
|