大家好,我是这个公众号运营者的朋友,我叫林子枫,看到上一次渗透的兄弟拿下了webshell这次我们来个梅开二度来个服务器的shell,因为本人第一次写文章写的不好各位大佬见谅。
![渗透裸聊APP之梅开二度 渗透裸聊APP之梅开二度]()
首先说明我是一名高中生,因为上学比较忙,所以这篇文章来晚了,事先说明本次全部数据及图片以及取证并移交网警部门。
因为之前我与这种一模一样的站点打过交道所以比较轻车熟路,不多BB直接开始。
服务器第一次提权在3月25日下午,我无聊跟我朋友说,我试试能不能提权,图片为证 !!
![渗透裸聊APP之梅开二度 渗透裸聊APP之梅开二度]()
抱着试一试的态度我通过远程桌面连接到了我的服务器,并使用蚁剑上传了大马。
首先我们得知其系统是centos7的操作系统,并且能够执行linux命令,我首先想到的是脏牛提权,但是尝试无果也就没截图,后来想到了最近很火的sudo溢出提权,我就试了一下,哎,你别说还真成功了。
![渗透裸聊APP之梅开二度 渗透裸聊APP之梅开二度]()
因为是手机截图表哥勉强看看吧,这里我们提权成功并且执行了ifconfig
![渗透裸聊APP之梅开二度 渗透裸聊APP之梅开二度]()
你以为就这样结束了,其实才刚刚开始,因为晚自习我就没管他,当我八点多回宿舍想查看他的一些日志信息的时候,我人傻了,蚁剑返回ret=127,这是什么意思?我连接大马一看好家伙这小子换服务器了,可见其极其嚣张。
![渗透裸聊APP之梅开二度 渗透裸聊APP之梅开二度]()
![渗透裸聊APP之梅开二度 渗透裸聊APP之梅开二度]()
这把能执行linux命令的函数都禁用了,不亏是黑产啊,于是因为手里没有电脑,3月26日我整理了一天的思路去了解绕过disable。
这次这小子换了个美国服务器,我们通过蚁剑的php-disable绕过插件成功绕过disable,并且备份其数据库文件
![渗透裸聊APP之梅开二度 渗透裸聊APP之梅开二度]()
原文始发于微信公众号(G23安全实验室):渗透裸聊APP之梅开二度
评论