0


记一次对某假冒征信站点的实战渗透

1. 背景介绍

这次渗透是去年之前的了,原因是当时收到了这个钓鱼短信,这次渗透带有侥幸、偶然性。

  • 后台无脑弱口令
  • 后台无脑文件上传getshell
  • 运气好,直接无脑提权

因为时间问题,本文的记录可能不太完整。 开局之后就是这样的假页面,非常具有迷惑性:

2. getshell

在这里直接加一个

admin

,就到了后台,所以说有很大的运气成分:

尝试下弱口令,直接进入了后台(运气好):

在这也没啥信息,尝试

getshell

,在这里找能够上传的地方,直接传

php

,并且将后缀修改下:

此时路径返回shell地址:

访问木马位置是可以访问到的。

此时木马已经上传成功了,尝试使用工具连接:

忽略证书之后,直接连接:

但是添加的时候发现出错:

在这里把中文域名换成英文的就行了。

3. bypass

无法命令执行:

fofa

上可以看到开放了

888

端口,对于诈骗类的网站来说,很多都会使用宝塔搭建,那这个应该就是宝塔了:

3.1 命令执行绕过

尝试绕过: 在这里力大砖飞,直接使用蚁剑的

bypass

插件来一下就成功了,其实对于收费版

bt

面板,用蚁剑自带的是无法成功的,需要手工去

bypass

3.2 提权

文件上传之后,使用

bash

命令获取交互式

shell

,直接无脑

pwnkit

提权试试:

此时提权成功。

4. 后渗透

获取

bt

面板的信息:

在这里获取到的账号和密码(貌似最新版

bt

已经无法从这里获取初始的账号密码了),尝试登录:

没有修改默认

bt

的密码,直接登录成功。

此时发现,一共有18个诈骗网站。

5. 总结

运气好! 运气真的好!


本文转载自: https://blog.csdn.net/csdnmmd/article/details/129137706
版权归原作者 乌鸦安全 所有, 如有侵权,请联系我们删除。

“记一次对某假冒征信站点的实战渗透”的评论:

还没有评论