记一次无意的渗透测试

admin 2021年4月26日09:25:00评论74 views字数 2045阅读6分49秒阅读模式
记一次无意的渗透测试
原创稿件征集

邮箱:[email protected]
QQ:3200599554
黑客与极客相关,互联网安全领域里
的热点话题
漏洞、技术相关的调查或分析
稿件通过并发布还能收获
200-800元不等的稿酬


本文转自先知社区:https://xz.aliyun.com/t/9364作者:kosakd

由于最近再写一个web漏洞扫描器,准备在fofa上找网站测试的时候,无意间看到了个标题,xx系统

记一次无意的渗透测试

点进去一看,好家伙,这不就是我很收悉的,那个xxcms嘛(具体的忘记了)
正好通过这个网站的cms漏洞,测试下我的扫描器,结果,好家伙,这一扫,cms漏洞没扫出来源码倒是给我扫出来了,发现备份文件了
记一次无意的渗透测试
这网站的备份文件,居然放在主目录下,以域名加.tar.gz结尾
好家伙,这一拿到源码一看,审计下,发现看不来,看不了,这是一个二次开发的框架,把基本上公开的漏洞都给补了,不过数据库账号密码拿到了,不过限制了外链

记一次无意的渗透测试


记一次无意的渗透测试

代码审计这块看来是没希望了,哎,人又菜,又爱渗透,那咋办呢?

答案,当然是找大佬了,
Emmm,好像我没有大佬带我/(ㄒoㄒ)/~~
既然,没人疼,没人爱,那就搞旁站
登录,fofa找下旁站,这查不知道到啊一查吓一跳啊,好多站点啊,都再一个服务器,域名真多
记一次无意的渗透测试

记一次无意的渗透测试
这个应该是官网了,官网是个,月子会所的主页,进入会所,看样子好像是深圳那边比较有名的月子会所吧,我也不清楚
啥也不管先看看,这个网站怎么样?扫描器一起一波,发现是dedecms5.7
后台扫不出来
Emmm,这尼玛就烦了呀,然后再找下看有没有备份文件
一看,没有,通过上面的规律找备份文件,发现没得,
我想是不是哪里有问题,突然灵光一闪,dedecms好像有个爆绝对路径的漏洞呀,搞起,

记一次无意的渗透测试

原来,这个站点改了域名,通过原来的文件名加后缀,获取备份文件

记一次无意的渗透测试


好家伙,这一看源代码,引入眼帘的一个文件夹名字,好吸引人啊,
@)!^hssjORG$$$
这一串字符恐怖如斯啊┌(。Д。)┐

记一次无意的渗透测试


怪不得我爆破不到站点后台,这尼玛,这谁爆破的出来啊,特殊字符和大小写字母,我只能说一个字,牛,看来这个服务器应该是找人运维过,维护过吧
这次源码没啥好审计的,我没有0day
这次里面还有sql的备份,找到了admin账号密码,去头去尾,md5解密,没戏

记一次无意的渗透测试


哦豁,完蛋,又没得了,下一个
下一个网站也上一样的,dedecms5.7
不过,希望来了,这个站点有phpadmin
这就有戏了呀

记一次无意的渗透测试

phpadmin,数据库账号密码,绝对路径
这不妥妥的getshell,三件条准备好啦,这不拿下?

结果,自然没话说,这通过mysql日志getshell,不成功,可能是宝塔给拦下来了,日志显示不正常,,不知道为什么?

记一次无意的渗透测试


记一次无意的渗透测试

好的吧,是我太天真了

等等,我好像忘记了啥。。。后台呀!还是那句话,只要思想不滑坡,办法总比困难多!
既然密码解不出来,那就改密码,都有数据root权限了,还怕啥,直接干,就完了!
直接上后台,
记一次无意的渗透测试

系统这么就没更新了,点击文件管理,试试看能不能上次文件

记一次无意的渗透测试


记一次无意的渗透测试


啊,我大意了啊,没有闪,太快了,我截图都没截上就上传好了


渗透到这里我以为,就这,就这,这尼玛,这一下就没了?这也太简单了吧?
这该死的臭运气选手啊。(●ˇ∀ˇ●)
果然,我高兴的太早了,当我上传给冰蝎免杀马上去,结果,返回正常,但是不能执行命令,文件也获取不到,这。。。。问题又来了啊

记一次无意的渗透测试

这八成是disable_functions把函数全给禁了

记一次无意的渗透测试


好吧,既然禁止,那就绕吧
到网上看了下,找到大概绕过disable_functions这几种办法,还有大佬有别的想法的可以留言哈,多多交流
• 常规绕过:exec,shell_exec,system,passthru,popen,proc_open• 利用环境变量LD_PRELOAD绕过mail,imap_mail,error_log,mb_send_mail• 利用pcntl_exec绕过利用imap_open函数任意命令执行(CVE-2018-19518)• 利用系统组件window com绕过利用Apache+mod_cgi+.htaccess• 绕过利用ImageMagick漏洞绕过利用PHP7.4FFI绕过利用 ShellShock绕过(CVE-2014-6271)
• 蚁剑插件
我因为懒,就直接上蚁剑插件了,这边还个小插曲,因为这个站是php5,绕不过,只能提权另一个php7的旁站,才绕过disable_functions执行命令

记一次无意的渗透测试

记一次无意的渗透测试

这个服务器上,还有很多很多站点,我没发现,我去,
最后提权,提权时遇到个问题,gcc编译时报错,这是什么原因啊?有那位大佬带带我啊。

不管编译啥文件,都是报这个错误

记一次无意的渗透测试


声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。

记一次无意的渗透测试
3天入门Python安全开发
记一次无意的渗透测试

资深老师带你从0开始

实战编写3个Python程序

编写200+代码

报名添加班主任领取大厂面试题目

快扫码报名👇

记一次无意的渗透测试


👇点击阅读原文,成为靶场实战一员!

本文始发于微信公众号(合天网安实验室):记一次无意的渗透测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月26日09:25:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次无意的渗透测试https://cn-sec.com/archives/327741.html

发表评论

匿名网友 填写信息