【技术分享】对某bc网站的一次渗透测试

  • A+
所属分类:安全文章
【技术分享】对某bc网站的一次渗透测试点击上方蓝字关注我们


0x00


目标站: www.xxx.com 

【技术分享】对某bc网站的一次渗透测试

0x01


注册了账号,抓了包也看不到有用的地方。

然后fofa、钟馗、撒旦,都搜索关键字找下相关的ip。


【技术分享】对某bc网站的一次渗透测试


0x02


打开后 是真实ip


nmap 常规来扫下 开放了什么端口 nmap -v -A x.x.x.x 另外看看fofa 开放了什么端口 看样子有点慢 先吃个饭


开放端口 8080 8009 2020 6379 443 8081 81


8080  jenkins 
8009 403禁止访问
2020 手机版bc站
6379 redis
443 网页版bc
8081 404
81 禅道


0x03


先看看8080端口的jenkins。

【技术分享】对某bc网站的一次渗透测试

注册个账号看看 adminfk fk360。


【技术分享】对某bc网站的一次渗透测试

发现没啥东西,这就尴尬了。再试试弱口令,admin 123456、admin test等等,碰巧运气好账号密码都是test、test。


【技术分享】对某bc网站的一次渗透测试


看了挺久的,起码两根烟的时间,也没办法执行shell命令。毕竟不是真正的管理员账号密码,但是至少可以看到源码啥情况,也知道绝对路径。


0x04


继续看81端口的禅道。


【技术分享】对某bc网站的一次渗透测试


百度搜索了关于禅道的洞都对不上,此处over。


0x05


看了看就剩redis了。看看有没有未授权漏洞。


打开kali,安装下redis,新版本的kali不自带redis。


【技术分享】对某bc网站的一次渗透测试


Ok 很完美连上了,存在未授权。


从前面的jenkins我们知道了路径,直接写shell进去。


【技术分享】对某bc网站的一次渗透测试


试试写入一个txt。


【技术分享】对某bc网站的一次渗透测试


Ok 搞定了,试试写入aspx的马。


【技术分享】对某bc网站的一次渗透测试

接下来写入aspx的马,但是不对劲,写入之后只能下载,不能运行,试了php jsp的也不行,好像是个存储文件的地方。


0x06


上面还有个禅道,问题是不知道绝对路径,于是我本地下载了一个禅道安装看看他的默认安装路径是什么样的。


【技术分享】对某bc网站的一次渗透测试

默认安装路径是在d盘,以D:xamppzentaowww为根目录,接下来开始写shell 成功写入shell


【技术分享】对某bc网站的一次渗透测试
连接shell连接不上


【技术分享】对某bc网站的一次渗透测试


0x07


再次写入phpinfo也无法输出,然后我去百度了关于禅道的资料,原来是要调用模块才可以,这样一来我还得去学下如何调用,于是我想了下,覆盖他原来的某个文件或许可以,但是毕竟没拿到shell,万一搞蹦了不就没戏了。然后我让朋友帮忙看看,大致情况都跟他说了一遍,然后他妈的居然一股脑的真的给覆盖了。而且可以连接成功。


成功拿到shell 之后是system权限,意味着不用在进行提权啥乱七八糟的


直接

net user xxx$ xxx /add --- net localgroup administrators xxx$ /add

直接进入服务器。可以看到服务器开了哪些站,浏览器的历史记录,还有经常在逛来回机票,菲律宾来回人员,可是上面没啥东西,目测了很久是个开发人员的服务器。


【技术分享】对某bc网站的一次渗透测试


【技术分享】对某bc网站的一次渗透测试


【技术分享】对某bc网站的一次渗透测试

【技术分享】对某bc网站的一次渗透测试

END



【技术分享】对某bc网站的一次渗透测试


好文!必须在看

本文始发于微信公众号(SecTr安全团队):【技术分享】对某bc网站的一次渗透测试

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: