渗透某WD平台并getshell

  • A+
所属分类:安全文章

来源于暗网黑客 原文地址:https://g5m.cn/yeeUfq

首先感谢我的老大哥,给小弟送来的目标

渗透某WD平台并getshell


一、确认目标

渗透某WD平台并getshell

进去之后看到是会员登录的界面


先进行简单的信息收集


通过Wappalyzer插件可见nginx的中间件(看到nginx就要想到解析漏洞),别的也没有什么重要信息

渗透某WD平台并getshell

通过老大哥给我发过来的普通账号密码进去

渗透某WD平台并getshell

看样子是管理后台,但是是普通用户,问了一下老大哥,老大哥说管理员和普通用户一个界面

二、寻找上传点

找了一圈发现收款码这里可以上传图片马,这个图片是我之前上传的

渗透某WD平台并getshell

改包上传图片马


渗透某WD平台并getshell

可以看一下,上传成功了

渗透某WD平台并getshell

访问一下看看


渗透某WD平台并getshell

没有问题

三、连接菜刀,提升权限

连接上菜刀以后,上传大马咯

渗透某WD平台并getshell

上传成功连接测试,由于中文不行,所以重命名为1.php

渗透某WD平台并getshell

可以看到大马报错,我尝试换了很多大都不行,猜测大概是禁用了某些函数吧

四、峰回路转

虽然getshell了,但是进不了后台怎么办?当然是想办法进数据库咯

渗透某WD平台并getshell

找了很长时间终于找到了配置文件,立马用navicat连接一波

渗透某WD平台并getshell

白白激动了,数据库应该是不能外连,大马又用不了.到这里可能大佬该喷我的水文了,既然getshell了,为啥不执行命令呢?


这里小弟解释一下哈,命令行不给执行,小弟也不知道为什么.过了几天小弟突发奇想

渗透某WD平台并getshell

看到菜刀有数据库管理功能,就想到既然菜刀连接的是内网,那应该是可以连接数据库的,想到就要去实践

渗透某WD平台并getshell

配置完菜刀以后,数据库管理试试

渗透某WD平台并getshell

成功了呢,看起来不止一个站点.
不过功能貌似不多,只能查看数据,如果大佬有更好的想法可以联系小弟

找了很长时间的数据,终于找到了目标站

渗透某WD平台并getshell

为何如此打脸?

admin表里没有数据?继续找

渗透某WD平台并getshell

好熟悉的账号,想到这不就是老大哥给我的账号嘛,数据还不少,就是没有管理员的账号

账号:13240192345

密文:218dbb225911693af03a713581a7227f

老大哥给的账号密码都是明文,密码是123456,在这里再去看看md5能不能解开

渗透某WD平台并getshell

换了好几个平台都解不出来,可能是开发自己搞的加密


既然连123456都解不开,别的密文应该更不行了.到这里就只能放弃了


至于数据库里面的数据,就不便查看了…


水文到此结束,如果大佬们有更好的思路希望可以给小弟分享分享!!



本文始发于微信公众号(渗透云笔记):渗透某WD平台并getshell

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: