对某颜色站的一次渗透测试

admin 2023年1月1日16:08:29评论73 views字数 1393阅读4分38秒阅读模式
✎ 阅读须知


乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!

本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!


1. 前提

1.1 某颜色cms弱口令原理

去年的时候,在网上看到有些师傅在打击颜色站,当时自己也摸索着试试,利用一个叫做jiucao cms的站来进行批量测试。这个cms的特点是非常的小,前台除了xss之外,基本上漏洞都在后台,所以需要知道后台密码才行,这种后台需要账号、密码和验证码,理论上爆破的话,有点难搞:

对某颜色站的一次渗透测试
image.png

但是,但是,在这里比较有意思的点来了:如果这个站默认使用了官方的账密,当访问后台的时候就会提示有弱口令:

对某颜色站的一次渗透测试
image.png

所以网上就有很多这种检测的脚本,只要命中了您当前使用的是默认账号!请尽早修改默认账号换上更加复杂的账号,避免被有心人入侵这种字段,理论上就可以直接使用弱口令进入后台:

使用官方弱口令来进入后台,进入后台之后,getshell参考一下的文章:

https://www.adminxe.com/2347.html

后台的地址有两种:
adminx 或者 adminz

1.2 关于某颜色cms

这个cms有人分析过,网上的文章也很多,主要是用来传播违法的淫秽色情的,他们主要赚钱的方法是给bc站进行seo引流,这种cms搭建非常容易,而且他有一个非常重要的特点:

无数据库,账密配置在php文件中

优点就是你无法注入,相当于"纯静态了"。

1.3 弱口令爆破

根据网上大佬们给出的爆破脚本和原理,然后结合自己的特色,修改一下大佬的脚本,写一个批量脚本。

(脚本仅供参考,需要的公众号后台回复关键词:颜色 获取)

根据导出的txt,批量处理之后,跑出来了几个:

对某颜色站的一次渗透测试

当然,根据后面的结果来看的话,弱口令远远不止这么多。。。

注意:如果有人试过密码超过3次,就会锁死后台,他人也无法访问:

对某颜色站的一次渗透测试

2. 实战

2.1 弱口令

通过弱口令进入后台:

某颜色cms的后台地址是adminx或者adminz,如果是默认口令的话,访问后台之后会直接显示当前使用的是弱口令:

对某颜色站的一次渗透测试
image.png

http://127.0.0.1/adminx/

对某颜色站的一次渗透测试
image.png
对某颜色站的一次渗透测试
image.png

2.2 getshell

方法网上有:

https://cxybb.com/article/weixin_44604541/116591145
对某颜色站的一次渗透测试
image.png
对某颜色站的一次渗透测试
image.png

然后构造连接访问:

http://127.0.0.1/JCSQL/Admin/Ad/AdminAdJs.php
对某颜色站的一次渗透测试
image.png

试试phpinfo界面:

对某颜色站的一次渗透测试

2.3 旁站

对某颜色站的一次渗透测试

3. 总结

这种站用的很多,但是关于使用弱口令的却不多,提权的话,这里面也分为很多种,如果是收费版bt的话,在已知机器存在提权漏洞的情况下,是可以bypass提权的,不过难度很高,步骤有点复杂,我后来在其他师傅的手把手帮助下提权成功过。

提权部分牵扯的知识点非常的多,所以等有机会的话,再跟大家分享吧

原文始发于微信公众号(bgbing安全):对某颜色站的一次渗透测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月1日16:08:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   对某颜色站的一次渗透测试http://cn-sec.com/archives/1488813.html

发表评论

匿名网友 填写信息