0x00
0x01
注册了账号,抓了包也看不到有用的地方。
然后fofa、钟馗、撒旦,都搜索关键字找下相关的ip。
0x02
打开后 是真实ip
nmap 常规来扫下 开放了什么端口 nmap -v -A x.x.x.x 另外看看fofa 开放了什么端口 看样子有点慢 先吃个饭
开放端口 8080 8009 2020 6379 443 8081 81
8080 jenkins
8009 403禁止访问
2020 手机版bc站
6379 redis
443 网页版bc
8081 404
81 禅道
0x03
先看看8080端口的jenkins。
注册个账号看看 adminfk fk360。
发现没啥东西,这就尴尬了。再试试弱口令,admin 123456、admin test等等,碰巧运气好账号密码都是test、test。
看了挺久的,起码两根烟的时间,也没办法执行shell命令。毕竟不是真正的管理员账号密码,但是至少可以看到源码啥情况,也知道绝对路径。
0x04
继续看81端口的禅道。
百度搜索了关于禅道的洞都对不上,此处over。
0x05
看了看就剩redis了。看看有没有未授权漏洞。
打开kali,安装下redis,新版本的kali不自带redis。
Ok 很完美连上了,存在未授权。
从前面的jenkins我们知道了路径,直接写shell进去。
试试写入一个txt。
Ok 搞定了,试试写入aspx的马。
接下来写入aspx的马,但是不对劲,写入之后只能下载,不能运行,试了php jsp的也不行,好像是个存储文件的地方。
0x06
上面还有个禅道,问题是不知道绝对路径,于是我本地下载了一个禅道安装看看他的默认安装路径是什么样的。
默认安装路径是在d盘,以D:xamppzentaowww为根目录,接下来开始写shell 成功写入shell
0x07
再次写入phpinfo也无法输出,然后我去百度了关于禅道的资料,原来是要调用模块才可以,这样一来我还得去学下如何调用,于是我想了下,覆盖他原来的某个文件或许可以,但是毕竟没拿到shell,万一搞蹦了不就没戏了。然后我让朋友帮忙看看,大致情况都跟他说了一遍,然后他妈的居然一股脑的真的给覆盖了。而且可以连接成功。
成功拿到shell 之后是system权限,意味着不用在进行提权啥乱七八糟的
直接
net user xxx$ xxx /add --- net localgroup administrators xxx$ /add
END
本文始发于微信公众号(SecTr安全团队):【技术分享】对某bc网站的一次渗透测试
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论