1. 背景介绍
这次渗透是去年之前的了,原因是当时收到了这个钓鱼短信,这次渗透带有侥幸、偶然性。
- 后台无脑弱口令
- 后台无脑文件上传
getshell
- 运气好,直接无脑提权
因为时间问题,本文的记录可能不太完整。 开局之后就是这样的假页面,非常具有迷惑性:
2. getshell
在这里直接加一个
admin
,就到了后台,所以说有很大的运气成分:
尝试下弱口令,直接进入了后台(运气好):
在这也没啥信息,尝试
getshell
,在这里找能够上传的地方,直接传
php
,并且将后缀修改下:
此时路径返回shell地址:
访问木马位置是可以访问到的。
此时木马已经上传成功了,尝试使用工具连接:
忽略证书之后,直接连接:
但是添加的时候发现出错:
在这里把中文域名换成英文的就行了。
3. bypass
无法命令执行:
从
fofa
上可以看到开放了
888
端口,对于诈骗类的网站来说,很多都会使用宝塔搭建,那这个应该就是宝塔了:
3.1 命令执行绕过
尝试绕过: 在这里力大砖飞,直接使用蚁剑的
bypass
插件来一下就成功了,其实对于收费版
bt
面板,用蚁剑自带的是无法成功的,需要手工去
bypass
。
3.2 提权
文件上传之后,使用
bash
命令获取交互式
shell
,直接无脑
pwnkit
提权试试:
此时提权成功。
4. 后渗透
获取
bt
面板的信息:
在这里获取到的账号和密码(貌似最新版
bt
已经无法从这里获取初始的账号密码了),尝试登录:
没有修改默认
bt
的密码,直接登录成功。
此时发现,一共有18个诈骗网站。
5. 总结
运气好! 运气真的好!
版权归原作者 乌鸦安全 所有, 如有侵权,请联系我们删除。