实战打BC平台(失败者)

admin 2023年3月16日23:27:05评论55 views字数 867阅读2分53秒阅读模式

今天一个好朋友在群里,扔了一个链接

实战打BC平台(失败者)

很久没有打bc了,无聊就看了看

先是常规的信息收集(扫目录,端口,子域名,c段,旁站,js.....等等)

信息收集啥的,我就不多说了

先是打开网站,就看到典型菠菜网站的log和大字(页面很经典)

实战打BC平台(失败者)

然后尝试弱口令,和爆破(没成功)

然后就是sqlmap一把梭哈,第一次没有成功,第二次我指定了数据类型,就跑出来了

就一个时间注入而已

实战打BC平台(失败者)

然后直接就是--os-shell,尝试拿权限(结果权限不够,没法进行执行

不过问题不大,既然有注入漏洞,就可以查询他的数据库里面的信息

就直接尝试,看他数据库里面的账号和密码--dbs

经过很长时间的注入,终于跑出来了(跑了很久)

实战打BC平台(失败者)

然后就可以尝试登录他的后台

结果提示ip错误(这里大概率可能做了防护,加了ip白名单这种)

实战打BC平台(失败者)

我就尝试,使用xff:127.0.0.1来绕过,结果返回包里面还是提示错误(心想要GG)

实战打BC平台(失败者)

然后就继续在数据库里面看东西,结果看到了LastLoginIPPreLoginIP的一个字段,打开进去看了一下(0.0.0.0可能就是他加的白名单)

实战打BC平台(失败者)

就拿去尝试看看,结果直接登录成功

实战打BC平台(失败者)

进后台了

实战打BC平台(失败者)

然后就是找上传点,准备拿shell(结果他这里好像是做了白名单和校验,绕不过啊,我技术太垃圾了,需要加强学习)

然后看了一下其他的端口,发现有一个6886端口,有一个目录遍历漏洞

在这个里面,找到了一个web.rar文件

实战打BC平台(失败者)

在这个文件当中,有一个配置文件,打开一看就是数据库的账号与密码

实战打BC平台(失败者)

直接尝试进行连接

实战打BC平台(失败者)

实战打BC平台(失败者)

然后看他是否有杀软,结果.....

实战打BC平台(失败者)

然后我就去请教公司的免杀大神,他让我用掩日去进行绕过

实战打BC平台(失败者)

然后利用msf生成木马文件,但是发现工具无法直接进行上传文件操作

然后利用python在公网服务器开启了一个http服务

实战打BC平台(失败者)

之后使用服务器自带的curl命令,使用此命令去进行下载我在公网上面放的木马文件

实战打BC平台(失败者)

然后成功上传木马文件,之后在msf开启监听,并用此工具执行木马文件

然后拿到shell

实战打BC平台(失败者)

最后就是进行提权操作

使用cs尝试提权,结果失败了

实战打BC平台(失败者)

以上就这些,开始摆烂

原文始发于微信公众号(白虎实验室):实战打BC平台(失败者)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月16日23:27:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战打BC平台(失败者)http://cn-sec.com/archives/1609208.html

发表评论

匿名网友 填写信息