接着上次的继续来,通过其他信息收集找到他的一个真实IP,进行C段扫描发现其他的一些系统。
还是活动页面
是tp 5.0.23(存在rce漏洞)
利用payload:
发现还是命令执行函数被禁用
查看phpinfo()被禁用那些函数(能不能侥幸一下看看命令执行函数有遗漏)
查看还是全部禁用(听其他小伙伴说这是利用脚本全部一次生成的)
看看能否上木马:
利用上次的写法并没有写上去,最后尝试base64成功写入。(还是菜刀连接,哈哈哈)
查看权限还是一样,安全模式。
上其他的木马:(连接哥斯拉)
发现可以突破一些权限吧。还是哥斯拉牛逼。
寻找数据库,拖数据再说。
一一连接,脱裤再讲。
其中发现3个后台管路员密码,其中一个没解出来。
找出所解出来的网站后台。
将源码一一脱下来。
先查看一些那些网站后台,有啥东西。
还想单车变摩托?这种抽奖活动都是一样,中奖几率百分之0。远离赌博关爱家人。
会员还比较多的。
另一个活动后台:
发现这是机器人还是玩家,各个富的流油。
最终发现有5.5k会员账号。
结束,脱下会员信息,方便其他操作(例如:爆破一些代理用户啥的,想想就行!)。
转载先知社区
原文链接:https://xz.aliyun.com/t/9280
作者主页:https://xz.aliyun.com/u/35059
作者名称:Squirrels
相关文章参考:
记一次BC站实战渗透 | 从XSS到主机上线
记录一次实战拿bc网站的经历
http://www.yemogege.cn/wzaq-stwz/348.html
一次对BC网站的渗透测试
https://my.oschina.net/AdminTeam/blog/4683495
一兄弟被坑,我渗透进某BC的杀猪盘经历
https://my.oschina.net/u/4588149/blog/4421906
记一次较大的bc推广平台的渗透
https://my.oschina.net/u/4588149/blog/4716547
某群遇某产继而入侵某BC内网的奇妙故事
https://www.hackdoor.org/d/216-bc
本文始发于微信公众号(Ots安全):简单的BC站点getshell之后续
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论