今天一个好朋友在群里,扔了一个链接
很久没有打bc了,无聊就看了看
先是常规的信息收集(扫目录,端口,子域名,c段,旁站,js.....等等)
信息收集啥的,我就不多说了
先是打开网站,就看到典型菠菜网站的log和大字(页面很经典)
然后尝试弱口令,和爆破(没成功)
然后就是sqlmap一把梭哈,第一次没有成功,第二次我指定了数据类型,就跑出来了
就一个时间注入而已
然后直接就是--os-shell,尝试拿权限(结果权限不够,没法进行执行
不过问题不大,既然有注入漏洞,就可以查询他的数据库里面的信息
就直接尝试,看他数据库里面的账号和密码--dbs
经过很长时间的注入,终于跑出来了(跑了很久)
然后就可以尝试登录他的后台
结果提示ip错误(这里大概率可能做了防护,加了ip白名单这种)
我就尝试,使用xff:127.0.0.1来绕过,结果返回包里面还是提示错误(心想要GG)
然后就继续在数据库里面看东西,结果看到了LastLoginIP和PreLoginIP的一个字段,打开进去看了一下(0.0.0.0可能就是他加的白名单)
就拿去尝试看看,结果直接登录成功
进后台了
然后就是找上传点,准备拿shell(结果他这里好像是做了白名单和校验,绕不过啊,我技术太垃圾了,需要加强学习)
然后看了一下其他的端口,发现有一个6886端口,有一个目录遍历漏洞
在这个里面,找到了一个web.rar文件
在这个文件当中,有一个配置文件,打开一看就是数据库的账号与密码
直接尝试进行连接
然后看他是否有杀软,结果.....
然后我就去请教公司的免杀大神,他让我用掩日去进行绕过
然后利用msf生成木马文件,但是发现工具无法直接进行上传文件操作
然后利用python在公网服务器开启了一个http服务
之后使用服务器自带的curl命令,使用此命令去进行下载我在公网上面放的木马文件
然后成功上传木马文件,之后在msf开启监听,并用此工具执行木马文件
然后拿到shell
最后就是进行提权操作
使用cs尝试提权,结果失败了
以上就这些,开始摆烂
原文始发于微信公众号(白虎实验室):实战打BC平台(失败者)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论