實戰|記一次裸聊網站滲透測試
VSole2022-11-28 10:21:38
1.星期四沒有等到v50,而等到了垃圾信息。

2.打開網站下載app,對app進行抓包(此處省略~封面有點辣眼睛)。
3.很明顯是thinkphp5框架,exp打一波。

4.盲猜一波后臺admin,果然是后臺(這種xx通訊提供基本上都是同一套源碼改的),舊版是有個前臺任意文件上傳的漏洞直接getshell。


5.看樣子是修復了,看報錯信息應該是校驗了用戶,只能試試弱口令咯!

6.弱口令yyds,還得看弱口令,后臺數據還蠻多。


7.這些站的原理就是,打開app獲取到手機的權限,將手機通訊錄上傳到后臺,然后用通訊錄威脅你從而獲得money,找上傳接口,上馬。


8.哥斯拉連接馬子,嘗試執行命令,執行失敗(因為寶塔禁用了危險函數)


9.利用哥斯拉自帶bypass disable functions插件嘗試進行繞過。

10.執行成功,是www權限,CVE-2021-4034提權,賦予執行權限,成功獲取到root權限。

11.成功反彈shell,查找歷史登錄ip。




12.國外登錄ip無溯源價值,好人做到底把后臺數據全刪了。
VSole
網絡安全專家

