实战|对某站点的一次详细渗透

admin 2022年4月11日21:27:49评论65 views字数 1529阅读5分5秒阅读模式

作者:长相安

原文地址:https://xz.aliyun.com/t/11138


之前项目的某个站点,现在差不多尘埃落定,大致流程觉得还是可以分享一下的。

过程

初期拿到手大概是这个情况(厚码保命,相信师傅们看得出这是个什么站了)


实战|对某站点的一次详细渗透


老实说,这些信息用处不大,试了下文档里标的sql,太菜了没绕的过去,然后针对找到的真实ip进行旁站收集,最终在相邻段里摸到一个点

实战|对某站点的一次详细渗透


特征很明显,这套是微盘的程序,只能说是非常激动了,因为不出意外进去就能搞到shell,这里也是简单根据之前的信息摸到后台,一发默认账号admin打过去寄了

实战|对某站点的一次详细渗透


没事,上祖传字典。设置好默认密码开始跑用户名


实战|对某站点的一次详细渗透


lucky~这里不知道跑到哪个祖传账号进去了,不关心,直接放包刷新页面进去转转

实战|对某站点的一次详细渗透


(这里面的二维码功能点可以bypass拿shell的,有些版本不存在,看人品)
这里就简简单单拿了个shell。但执行命令的时候发现有点小寄


实战|对某站点的一次详细渗透


看来是禁了点东西,用蚁剑自带的插件bypass一下看看。

有了,但又没完全有(说实话偶尔会遇到这种问题,我没仔细研究过归于玄学问题,路过的师傅指点一下)

实战|对某站点的一次详细渗透

但没关系,这里可以直接弹个shell回来继续搞。

实战|对某站点的一次详细渗透

history和进程里没东西,那么还是隐藏一下命令痕迹先。

unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0


再收集一下基本信息。


好嘛,ifconfig又用不了,换一个


实战|对某站点的一次详细渗透


很致命,权限太低了,arp、traceroute这些统统用不了


实战|对某站点的一次详细渗透


那就换/sbin/route -nee浅看一眼路由表



实战|对某站点的一次详细渗透


好像没啥东西,不过也正常,这种机器多半是没在内网的。还有像traceroute这种本来想直接给他yum的,奈何权限不够,还是先提个权再说。


这里是直接传了工具自动检索CVE(linux-exploit-suggester2)

跑出的脏牛这些挨着试了一下,都不行,寄,片名为寄。


实战|对某站点的一次详细渗透

但不慌,前段时间的4034版本符合。搞一下,啪的一下,很快啊,没有寄,这个洞还是很能打的


实战|对某站点的一次详细渗透


在之前的收集过程中发现有宝塔,寻思还是直接登录到宝塔面板管理舒服点。这里过去看了眼后台路径、端口和允许的域名(厚码一下,师傅们浅喷)


实战|对某站点的一次详细渗透


再浅读一手密码(bt的默认密码在配置文件panel/data/default.pl中,路径可能会变,根据实际情况来)


实战|对某站点的一次详细渗透


没浅出来,我不信,find . -name "*.pl"找一下
年轻人,花里胡哨。

实战|对某站点的一次详细渗透


实战|对某站点的一次详细渗透


拿着密码去梭一发,啪的一下,很快啊,年轻人你不讲武德,小丑竟是我自己

实战|对某站点的一次详细渗透


没事,那就继续操作,把这个db文件copy到我shell能访问的地方下载


实战|对某站点的一次详细渗透


很好,这波确实有点不顺,抽根棒棒糖冷静一下。现在我们想想the shy会怎么做?


那么我这边就直接新起一个目录,然后把这个目录zip打包拖回来,欸,简单粗暴,效率高


实战|对某站点的一次详细渗透


实战|对某站点的一次详细渗透


很好,绿了它绿了(拿棒棒糖的手微微颤抖。)


把db文件拖出来看看,其实里面能看的东西挺多的


实战|对某站点的一次详细渗透



随便看看。这里直接定位到user表,根据他的salt我们在表里新增一行,大概这个样子


实战|对某站点的一次详细渗透


接下来将此db文件覆盖掉原有db,用自己账号登录成功接管宝塔面板。


实战|对某站点的一次详细渗透


结语

这个站点到这基本上就结束了,后续就是简单而枯燥的善后工作,该清的清,该留的留,没有从这里撕开口子打进内网确实有些可惜,不过问题不大,还是收集到了很多东西方便后续使用的。真实环境,打码较为严重,师傅们海涵。


声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.


原文始发于微信公众号(渗透安全团队):实战|对某站点的一次详细渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月11日21:27:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战|对某站点的一次详细渗透https://cn-sec.com/archives/899724.html

发表评论

匿名网友 填写信息