简单的BC站点getshell之后续

  • A+
所属分类:安全文章

接着上次的继续来,通过其他信息收集找到他的一个真实IP,进行C段扫描发现其他的一些系统。

还是活动页面

简单的BC站点getshell之后续

是tp 5.0.23(存在rce漏洞)

简单的BC站点getshell之后续

利用payload:
发现还是命令执行函数被禁用

简单的BC站点getshell之后续

查看phpinfo()被禁用那些函数(能不能侥幸一下看看命令执行函数有遗漏)

简单的BC站点getshell之后续

查看还是全部禁用(听其他小伙伴说这是利用脚本全部一次生成的)

看看能否上木马:
利用上次的写法并没有写上去,最后尝试base64成功写入。(还是菜刀连接,哈哈哈)

简单的BC站点getshell之后续

查看权限还是一样,安全模式。

简单的BC站点getshell之后续

上其他的木马:(连接哥斯拉

简单的BC站点getshell之后续

发现可以突破一些权限吧。还是哥斯拉牛逼。

寻找数据库,拖数据再说。

简单的BC站点getshell之后续

简单的BC站点getshell之后续

简单的BC站点getshell之后续

一一连接,脱裤再讲。

简单的BC站点getshell之后续

其中发现3个后台管路员密码,其中一个没解出来
找出所解出来的网站后台。
将源码一一脱下来。

先查看一些那些网站后台,有啥东西。

简单的BC站点getshell之后续

简单的BC站点getshell之后续

还想单车变摩托?这种抽奖活动都是一样,中奖几率百分之0。远离赌博关爱家人。

简单的BC站点getshell之后续

会员还比较多的。

简单的BC站点getshell之后续

另一个活动后台:

简单的BC站点getshell之后续

发现这是机器人还是玩家,各个富的流油。

简单的BC站点getshell之后续

最终发现有5.5k会员账号。

简单的BC站点getshell之后续

结束,脱下会员信息,方便其他操作(例如:爆破一些代理用户啥的,想想就行!)。


转载先知社区

原文链接:https://xz.aliyun.com/t/9280

作者主页:https://xz.aliyun.com/u/35059

作者名称:Squirrels


相关文章参考:

记一次BC站实战渗透 | 从XSS到主机上线

记一次BC站实战渗透 | 从XSS到主机上线


记录一次实战拿bc网站的经历

http://www.yemogege.cn/wzaq-stwz/348.html


一次对BC网站的渗透测试

https://my.oschina.net/AdminTeam/blog/4683495


一兄弟被坑,我渗透进某BC的杀猪盘经历

https://my.oschina.net/u/4588149/blog/4421906


记一次较大的bc推广平台的渗透

https://my.oschina.net/u/4588149/blog/4716547


某群遇某产继而入侵某BC内网的奇妙故事

https://www.hackdoor.org/d/216-bc


简单的BC站点getshell之后续

本文始发于微信公众号(Ots安全):简单的BC站点getshell之后续

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: