01 前言
说来话长,那天我正在路上骑着电动车载着学姐准备带学姐去做美甲,突然学长打电话来说,他那边有一个比较紧急的项目,需要支撑下,听说还是算排名的,销售那边一直在催催催催催!!!
索性我骑着电动车以40迈的速度,冲到了美甲店,安顿好学姐过后,掏出我的Macbook Pro帮学长搞站。
02 正文
开局一个网站后台,尝试爆破,改返回包,重新生成字典再爆破发现还是不行,扫描下端口,啥也没有。
然后我就搜集下子域名,康康还有什么还能怼一怼的,这里搜到一个https://bodhi.xxxx.com/
简单做一个目录扫描过后发现一个 /wordpress的目录,随手试了下wp-login.php,到了管理后台,右键看下wp版本
嗯!看了下版本5.2.7,果断放弃。。。其实wp5.0以上基本就没啥洞,这时候又扫除一个wp/的目录也是一个wordpress的站点,不过这个站点看起来是一个测试站点,随即掏出xray(高级版)扫了下这个站点,发现一个wp-config.php.bak,哈哈哈哈,没猜错的话,数据库账号密码就在里面了吧
https://xxxx/wp/wp-config.php.bak
下载下来,果然账号密码都在里面
(ps: 下面这个后面在github上面发现的)
看了下端口,很舒服,3306是开放的,这里就直接navicat连到数据库上。看了下数据库,好多条身份信息啊!!!
后面看了下管理员密码,丢cmd5里发现破解不了,后来查了下 wordpress密码是phpass加密的,随即找了一个自己phpass加密过的替换了管理员密码,成功登陆上去了。本来想wp都进后台了shell应该就近在咫尺,然后和学长看了下发现后台居然上传不了主题、和编辑插件!日。。。。
后面就先让我学长接着看下,我看看还有什么其他思路。看了下泄露的密码,想了下,我何妨不试试它这个密码,撞一撞其他的端口,ssh、redis、postgresql
结果 redis密码居然成功
随即写了一个shell
然后蚁剑连接康康
看了下发现权限不够,随手写了一个下公钥,登陆root权限,舒服了
由于后渗透攻击队需要在平台申请,裁判需要审核,比较麻烦就没整了。
总体大致一个思路大概是这样了
本文始发于微信公众号(IDLab):记一次HVV中的渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论