干货|对某杀猪盘的渗透测试
最近偶然發現一個虛擬貨幣買漲跌的殺豬盤,遂進行了一波測試,前臺長這樣。
為thinkphp5.0.5隨用RCE進行打入,成功寫入webshell。
s=index|think\app/invokefunction &function=call_user_func_array&vars[0]=assert &vars[1][]=@file_put_contents(base64_decode(MTIzNDUucGhw),base64_decode(MMTI8P3BocCBldmFsKEAkX1BPU1RbJ2EnXSk7))查看發現phpinfo信息發現已經禁用所有能夠執行系統命令的函數,且com和dl加載都不能用無法執行相應的系統命令如下所示:
assert,system,passthru,exec,pcntl_exec,shell_exec,popen,proc_open
//php如上系統命令都已經禁用
但有文件的讀寫權限沒有禁用assert(),file_put_contents()等函數,查看后發現windows系統如下所示:
由于php執行系統命令的函數都被禁用勒,從而導致無法執行系統命令很難受,之后下載了他的網站源碼簡單看了一波,發現其管理員cookie固定且可以偽造如下所示,看著像后門:
故可后臺登錄繞過,管理員cookie固定,添加cookie字段即可登錄繞過。瀏覽器f12,在cookie中添加上述鍵值訪問index,即可成功后臺登錄如下所示好多錢(被騙的人好多):
前臺詢問客服了解到轉賬賬戶(該殺豬盤運作方式是用戶將錢打入客服提供的賬戶后,用戶再在自己的賬號沖入相應數值的資金至后臺審核,審核后即可使用數值的前進行貨幣的漲跌投資買賣交易),留作證據上交:
由于之前一直無法執行系統命令,想要突破一下就開始翻他服務器上的文件,翻閱文件發現存在寶塔的文件夾,探測發現確實開放8888端口存在寶塔服務但默認登錄入口已被修改,如下所示:
翻閱寶塔文件發現存儲路徑的文件名admin_path.pl,如下所示:
找到寶塔登錄入口,成功訪問該登錄入口,如下所示:
繼續翻閱發現一個default.pl的文件,該文件中存放的是相應的登錄密碼:
拿到密碼嘗試了默認用戶名發現不對不能登錄,繼續翻文件default.db文件是記錄登錄記錄的,找到登錄賬號:
利用賬號密碼成功登錄寶塔管理后臺,如下所示:利用賬號密碼成功登錄寶塔管理后臺,如下所示:
找到定時任務處修改計劃任務執行cs上線馬,上線后在將計劃任務改回,如下所示:
cs成功上線如下所示:
查看ip僅有公網地址無內網,同C段還有其他幾臺部署的都是同一套東西就不再往下搞了:
總的就這樣,沒啥東西比較無味。
總結
以上是生活随笔為你收集整理的干货|对某杀猪盘的渗透测试的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 实战绕过宝塔PHP disable_fu
- 下一篇: 对某钓鱼网站的一次渗透测试