实战|记一次裸聊网站渗透测试
2022-11-26 08:32:25 Author: HACK之道(查看原文) 阅读量:56 收藏

1.星期四没有等到v50,而等到了垃圾信息。

2.打开网站下载app,对app进行抓包(此处省略~封面有点辣眼睛)。

3.很明显是thinkphp5框架,exp打一波。

4.盲猜一波后台admin,果然是后台(这种xx通讯提供基本上都是同一套源码改的),旧版是有个前台任意文件上传的漏洞直接getshell。

5.看样子是修复了,看报错信息应该是校验了用户,只能试试弱口令咯!

6.弱口令yyds,还得看弱口令,后台数据还蛮多。

7.这些站的原理就是,打开app获取到手机的权限,将手机通讯录上传到后台,然后用通讯录威胁你从而获得money,找上传接口,上马。

8.哥斯拉连接马子,尝试执行命令,执行失败(因为宝塔禁用了危险函数)

9.利用哥斯拉自带bypass disable functions插件尝试进行绕过。

10.执行成功,是www权限,CVE-2021-4034提权,赋予执行权限,成功获取到root权限。

11.成功反弹shell,查找历史登录ip。

12.国外登录ip无溯源价值,好人做到底把后台数据全删了。


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247506038&idx=1&sn=8c6058a9154fee3b83968d99a258f469&chksm=96d02373a1a7aa6576920c214c14bc126d618535d508e1f3b88d96d66dcb5b534dd44066c6d1#rd
如有侵权请联系:admin#unsafe.sh