No.0
七夕前夕故事的开始
七夕当前群里的好兄弟给发了一波福利
不得不说质量很不错
No.1
渗透起步应该是进后台
看icon用的是ThinkPhp的,尝试扫一下 不过并没有结果
再扫一波目录,像这种站点一般都是有后台的
登录后台,尝试弱口令 admin/123456 弱口令YYDS
黄站的密码一般不会设置的太复杂,但是赌博类的就比较复杂
看了看后台并没有什么有价值的东西,不过数据还是挺多的
No.2
不能getshell叫日站?
尝试找个点GETSHELL,修改资料的地方
直接上传PHP会被拦截,不过这个站是前端校验,直接抓包改后缀即可
链接马子
No.3
在小小的shell里面挖呀挖呀挖
上马以后发现里面还有别的站点,这得看看啊!
先把服务器权限拿下,然后慢慢看
有限制,看看禁用了什么函数
看起来好像把什么都禁用了,不过可以尝试用蚁剑的绕过插件试试
选择PHP7_GC_UAF绕过
自己会开一个终端,输入id看看有没有权限
是最普通的www权限,所以还要尝试提权,先看一眼内核版本
可以提权,把脚本放上去加777权限运行
这里切换不了用户,不太清楚怎么回事,看看账户添加上了没有
可以直接通过账号密码登录
登录成功,同时是root权限先看一眼进程
发现是阿里云的主机,存在阿里云的服务
同时开了一个宝塔,灰黑的看来是比较喜欢用宝塔,后面就直接登录宝塔了,直接输入bt命令即可
直接14
账户密码登录
服务器配置不错,看一眼网站
No.4
在小小的数据库里面挖呀挖呀挖
先翻一下数据库
找个数据库再翻一下
发现里面存在的都是一些照片,流水和在线用户稀少,同时最近的登录日志是在7月,推测这个这个站应该还在测试阶段,翻一下其它网站的数据库,把管理员密码解密出来
No.5
挖出来八九个,干坏事的人
看到上面的备注,wxid_ 很明显是微信号,可以推测这个应该是服务商,给不同的人做服务,不过搭的都是相同类型的站,这里先把宝塔绑定的手机号弄出来面板设置里面F12抓包即可
找get_user_info
支付宝没东西,看下微信
tg也查不到,那就对网站里面的微信号下手
1个
2个
3个
4个
5个
6个
7个
另外两个还留了手机号,一个的昵称对应的是网站,先把手机号的溯一下
支付宝只能看到一个
xx俊,跟宝塔里面的密码联系起来
查询微博
鄂州,不过并不能确定是在鄂州,再对宝塔面板下手
发现它的别名叫客户七,所以很可能不是自己开发的,面板的手机号应该是开发者的手机号,客户七说明它前面可能还有6个客户,但这台客户七的宝塔面板上面有十几个站都是不同的人员的,所以很可能是开发给灰黑搭好之后,灰黑在外包给代理。
画个图总结一下:
打包交差,后续有空再跟进
PS:Web学员投稿
No.6
网安沟通交流群
扫码加客服小姐姐拉群
原文始发于微信公众号(隐雾安全):一次灰黑产渗透
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论