点赞
https://cn-sec.com/archives/142966.html
复制链接
复制链接
最近获得了一批打击网络犯罪指标,打击BC杀猪盘,授权安排开干!
0X00 歪打正着
挨个访问能扫描出来的目录与文件发现并没有太大作用,不过发现了后台地址。phpmyadmin访问500。
试了下8888,123456之类的都提示错误,当场关闭。
尝试子域名爆破也只有一个。Nmap扫描也没有什么发现。
0X01 寻找同类型网站以及源码
这种搞诈骗的很少会开发肯定源码是从网上下载找人搭建的,不常见就是特征,于是搜索了下。
0X02 开始审计
这么多网站那源码肯定烂大街了,于是花了点时间找到了源码,尝试审计。
下载回来源码用seay扫描下,源码又太大我也懒得去本地搭建,直接用源码对着目标进行怼。
从中发现了个fileupload.php文件好像有点问题。
访问目标发现也存在该文件。把该文件提取出来到本地搭建的环境中做测试。
直接访问会自动创建出upload和upload_tmp两个文件夹,这玩意是个demo这个点其实看起来更像个后门。
继续往下看发现一些判断,可以表单上传名就为file。
文件上传
其他的就不用管了,直接改个上传表单。只要加上参数name和file就行了。
上传后没有返回路径但是在upload下已经存在aaa.php文件。
SQL注入
变量中where的值又是来自request中,并且上面的checkinput中也没有检测type的值。
跟入betListCnt
没有任何处理就直接带入查询了,类似点还有许多。
0X03 验证审计到的漏洞
发现有6379端口但是不是root用户启动的redis
为了方便我就用msf上线了这台机器。然后寻找对应的提权exp。
0X04 尝试提权
找到这两个CVE-2019-13272、CVE-2017-16995
当我在github上找利用工具的时候,我想起msf其实也自带提权的。
成功返回一个root权限的会话,提权完毕。
点赞
https://cn-sec.com/archives/142966.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
- 本文由 admin 发表于 2020年9月26日10:47:40
- 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
实战 | BC杀猪盘渗透一条龙https://cn-sec.com/archives/142966.html
评论