<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次不太成功的反詐騙滲透測試

    VSole2023-05-29 09:20:25

    今天朋友突然告訴我,某轉買手機被騙了1200塊錢,心理一驚,果然不出所料,那我來試試吧。。

    要來了詐騙網站地址,打開是這種:

    果斷收集一下信息:(由于留言騙子返還朋友錢款,暫時給他留點面子,打點馬賽克)

    查看端口,一猜就是寶塔面板搭建,

    開著80,那就訪問一下:

    從官網查找客服軟件的教程。發現后臺路徑為:/admin

    直接訪問果然發現:

    想也沒想,直接admin:123456,沒想到的是進去了哈哈哈:

    下一步當然是getshell,找了一圈發現直接可編輯語言配置文件:

    這里使用簡單的一句話還給我封了ip丫的,看了一眼竟然用云盾,這騙子還有點安全意識,那只好祭出我的哥斯拉殺器(直接帶bypass function的,也好用對不):

    好家伙,禁用的函數如此之多,那行吧,繞過唄

    文件管理時發現限制目錄讀取:

    直接使用哥斯拉的目錄訪問繞過:

    最后目錄瀏覽時發現php存在多個版本,本人php5提權不太熟悉(哥斯拉不適用哈哈),看見php7后果斷找其他站點:

    訪問其他站點都能訪問,解析ip都是這個,終于發現一個php7

    終于發現一個php7的,但是linux版本內核很新啊,看來提權是個麻煩:

    而后不出所料,哥斯拉的函數繞過可執行命令:

    執行后直接獲取低權限shell:

    是www用戶,權限很低。

    在目錄下還發現了一個殺豬盤工具:框框

    可以一鍵生成詐騙詳情鏈接:

    (現在大家知道不要相信qq微信交易的重要性了吧,這種殺豬盤很容易坑人)

    最后根據收集到的數據庫鏈接等信息準備進數據庫里看一眼,哥斯拉的鏈接有問題:

    于是搭建frp到騙子服務器訪問:

    信息:

    由于www用戶無法寫入mysql目錄.so文件,無法使用mysql提權。

    sudo一直要使用www密碼,結果也是無法使用sudo。

    有suid位的命令如表,

    /usr/bin/chage

    /usr/bin/gpasswd

    /usr/bin/newgrp

    /usr/bin/mount

    /usr/bin/su

    /usr/bin/umount

    /usr/bin/pkexec

    /usr/bin/chfn

    /usr/bin/chsh

    /usr/bin/at

    /usr/bin/sudo

    /usr/bin/crontab

    /usr/bin/passwd

    /usr/sbin/grub2-set-bootflag

    /usr/sbin/unix_chkpwd

    /usr/sbin/pam_timestamp_check

    /usr/lib/polkit-1/polkit-agent-helper-1

    最后使用CVE-2018-18955

    https://www.freebuf.com/news/197122.html

    最后已將整理完的信息提交朋友和警方,就沒再深入。

    滲透測試bin
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本篇文章是MongoDB數據庫信息泄露漏洞復現,記錄了實際中常見的MongoDB數據庫未授權訪問漏洞并如何使用,主要分為七個部分:MongoDB簡介、MongoDB安裝、MongoDB基本操作、MongoDB相關工具使用、MongoDB漏洞復現、MongoDB實戰和MongoDB防御措施。
    常見邊界拓撲第一種情況Inbound Stream ---> Firewall ---> Target. 這其中無論負載均衡設備轉發或者防火墻的,均有可能存在帶來源IP轉發或者不帶來源IP轉發的情況,帶來源IP或者端口的方案我們在下文的常見端口復用實現機制中有所介紹,該如何在此種情況下實現端口復用,而不帶來源IP或者端口的情況目前網上討論得不多,下文也將就這類情況進行分析提出解決方案。
    由于低權限用戶無法執行太多操作,可以利用反彈上傳Churrasco.exe,后續可以利用它來做提權。輸入net user指令查看是否添加成功,最后提權成功。linux系統提權思路linux基礎信息收集uname -a 顯示全部系統信息cat /etc/issue 內核信息。
    WebLogic是由美國Oracle公司出品的一application server,準確的說就是一個基于JAVAEE而開發的一個中間件,類似Tomcat,WebLogic是一個用于開發,集成,部署與管理大型分布式Web應用,網絡應用和數據庫的java應用服務器。將java動態功能與java Enterprise標準的安全性引入大型網絡應用的開發,集成,部署與管理之中。
    提權需要的東西有點兒多,筆記里出現的工具不建議在百度上下載。如果支持aspx,可以上傳aspx,通過aspx大馬,直接調用默認cmd掃描掃出了其他人的大馬可以嘗試用?
    滲透測試Tips
    2022-04-13 06:38:50
    知己知彼,百戰不殆1、如果提示缺少參數,如{msg:params error},可嘗使用字典模糊測試構造參數,進一步攻擊。
    提權就是通過各種辦法和漏洞,提高自己在服務器中的權限,以便控制全局。Windows:User >> SystemLinux:User >> Root二、怎樣進行提權1.、系統漏洞提權。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类