bc站渗透日记

admin 2023年12月14日13:24:08评论54 views字数 738阅读2分27秒阅读模式

0x01前言

不废话了,反正就是遇到这个网站了哈哈哈

1

0x02 过程

看了是do结尾的,以为是struts2,随便输点字符发现是thinkphp的:

2

直接上RCE,靠,日不动。

3

扫了下目录,发现没啥内容

4

没办法了,直接nmap看下,然后ping看看ip

直接打开ip,我去,一看就是phpstudy

5

phpstudy 后门走起,直接干!

6

就这样拿到shell咯,特别枯燥~

7

whoami看下权限,不是administrator的权限

8

query user看下管理员在不在线,看到一个隐藏用户admin$(运行中是我登录的),明显被人日过了

9

看到admin$是administrator用户组,nice!

10

不用说啦,直接改密码,我本身这个用户也是administrator用户组的

11

ipconfig看下网络,双网卡,太幸运了。

12

也开了3389

13

直接rdp上3389

14

翻下phpstudy的域名管理,找到后台登录域名

15

登录页面,这妹子我喜欢~

image-20200613174110953

看了下他还有一个phpmyadmin,直接root/root进去了

但是密码是特殊加密过的,安全码直接给出明文

16

密码是加密的又如何,服务器权限都在手上了,干就完了!

直接编辑登录文件,把登录验证部分去掉

17

随便输入密码登录即可,但是没啥用,一个测试平台

18

想继续干点内网的事情,看了下vmtools,没啥意思,我这边也没备用外网机子。

20

0x03 结尾

就到这咯,如果再深入也就是拿多几台虚拟机,略懂安全技术世界的人,就是那么枯燥无味~


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月14日13:24:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   bc站渗透日记https://cn-sec.com/archives/2298596.html

发表评论

匿名网友 填写信息