记一次对微信引流网站的简单渗透测试
0x00 寫在前頭
今天翻了一下之前的筆記,翻到一個之前的測試記錄
竟然在18年12月寫的,這都19年7月份了。
沒啥技術(shù)可言,純粹發(fā)上來記錄一下,不然就真的塵封了。
(順便給博客除草,嘿嘿~)
?
0x01?前言
一個好友群里面發(fā)了個圖片,說是微信18年年度數(shù)據(jù)報告
?
?大家玩的挺歡,我玩了一下,職業(yè)病讓我多看了一眼這個網(wǎng)站。
?
0x02?簡單的信息收集
簡單抓了一下包,看了一下請求的整個過程,好幾個域名跳來跳去的
應(yīng)該是為了簡單抵抗一下微信的檢測,增加存活時間。
simpleboot3這個命名有點眼熟
抓個包,分析一下
這熟悉的phpsessid(后端用的php),熟悉的url模式,結(jié)合最近的tp漏洞,試一波tp任意代碼執(zhí)行。
找個payload打一打(后截圖,莫較真)
發(fā)現(xiàn)報錯了,tp 5.0.20,看一下ip發(fā)現(xiàn)是阿里云的。
?
0x03 漏洞利用
換tp5.0的payload繼續(xù)搞,發(fā)現(xiàn)禁用了一些函數(shù),沒辦法執(zhí)行命令,而且還禁掉了think關(guān)鍵字,有一些payload用不了了,換了某360大佬之前給的不含關(guān)鍵字exp,繼續(xù)干。(這里先膜一下大佬)
但發(fā)現(xiàn)assert執(zhí)行也出錯了,為了省事,不去糾結(jié)是什么原因了。(主要是菜)
用file_get_contents讀了一下index.php,發(fā)現(xiàn)是thinkcmf。
原來是thinkcmf,我就說這個simpleboot的命名這么眼熟。
既然是thinkcmf,/admin的后臺應(yīng)該跑不了吧??
記得之前在t00ls看過thinkcmf的一些問題,我自己沒審,比如thinkcmf的日志問題(其實就是tp的日志,存放目錄自定義了一下而已。)
日志文件命名格式形如:?/data/runtime/log/年月/日.log
日志文件中記錄了一些sql記錄。
那么就很簡單了,用file_get_contents 讀了一下近幾天的日志,找到了后臺的管理賬號密碼
登錄
比較簡單的管理菜單。
看一下微信用戶,沒有什么敏感信息,但吸引了一大波流量,截止現(xiàn)在已經(jīng)有4w多人玩了。
從12-12號開始算
網(wǎng)站管理員為了能讓它存活更長時間,落地頁面的域名就用了12個
二維碼的域名也提供了5個,可惜已經(jīng)被封了。
主要是想看看這些網(wǎng)站背后都干了些什么,從后臺來看應(yīng)該也就是獲取流量了。
就到這里了,也沒想拿shell。
?
0x04 總結(jié)
技術(shù)源于生活,昨晚看wooyun的月爆對此感觸頗深,懷念。
轉(zhuǎn)載于:https://www.cnblogs.com/r00tuser/p/11152762.html
總結(jié)
以上是生活随笔為你收集整理的记一次对微信引流网站的简单渗透测试的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 交换机和路由器的区别_一文读懂交换机和路
- 下一篇: Qcustomplot设置使用时间刻度坐