记一次HVV中的渗透测试

  • A+
所属分类:安全文章

01  前言




说来话长,那天我正在路上骑着电动车载着学姐准备带学姐去做美甲,突然学长打电话来说,他那边有一个比较紧急的项目,需要支撑下,听说还是算排名的,销售那边一直在催催催催催!!!

记一次HVV中的渗透测试

索性我骑着电动车以40迈的速度,冲到了美甲店,安顿好学姐过后,掏出我的Macbook Pro帮学长搞站。

02   正文




开局一个网站后台,尝试爆破,改返回包,重新生成字典再爆破发现还是不行,扫描下端口,啥也没有。

记一次HVV中的渗透测试

然后我就搜集下子域名,康康还有什么还能怼一怼的,这里搜到一个https://bodhi.xxxx.com/

记一次HVV中的渗透测试

简单做一个目录扫描过后发现一个 /wordpress的目录,随手试了下wp-login.php,到了管理后台,右键看下wp版本

记一次HVV中的渗透测试
记一次HVV中的渗透测试

嗯!看了下版本5.2.7,果断放弃。。。其实wp5.0以上基本就没啥洞,这时候又扫除一个wp/的目录也是一个wordpress的站点,不过这个站点看起来是一个测试站点,随即掏出xray(高级版)扫了下这个站点,发现一个wp-config.php.bak,哈哈哈哈,没猜错的话,数据库账号密码就在里面了吧


https://xxxx/wp/wp-config.php.bak

下载下来,果然账号密码都在里面

记一次HVV中的渗透测试

(ps: 下面这个后面在github上面发现的)


记一次HVV中的渗透测试

看了下端口,很舒服,3306是开放的,这里就直接navicat连到数据库上。看了下数据库,好多条身份信息啊!!!




记一次HVV中的渗透测试
记一次HVV中的渗透测试

后面看了下管理员密码,丢cmd5里发现破解不了,后来查了下 wordpress密码是phpass加密的,随即找了一个自己phpass加密过的替换了管理员密码,成功登陆上去了。本来想wp都进后台了shell应该就近在咫尺,然后和学长看了下发现后台居然上传不了主题、和编辑插件!日。。。。


后面就先让我学长接着看下,我看看还有什么其他思路。看了下泄露的密码,想了下,我何妨不试试它这个密码,撞一撞其他的端口,ssh、redis、postgresql

结果 redis密码居然成功

随即写了一个shell

记一次HVV中的渗透测试

然后蚁剑连接康康

记一次HVV中的渗透测试
记一次HVV中的渗透测试

看了下发现权限不够,随手写了一个下公钥,登陆root权限,舒服了

记一次HVV中的渗透测试
记一次HVV中的渗透测试

由于后渗透攻击队需要在平台申请,裁判需要审核,比较麻烦就没整了。


总体大致一个思路大概是这样了

记一次HVV中的渗透测试

本文始发于微信公众号(IDLab):记一次HVV中的渗透测试

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: