0x00 前言
在2021年12月的某星期天的下午,成都飘着小雨,冷的瑟瑟发抖,在家里打开电脑开始学习,但是无意间发现之前渗透的非法网站又开起来了,但是只是一个宝塔页面,没有任何价值,于是在同ip下发现一个博彩网站,随之展开渗透
0x01 信息收集
1.以下由tfxxx来代替域名
5.端口扫描
0x02 漏洞探测
1.后台页面
通过上面收集的信息来说,还是比较局限,先不管吧,有一个后台,就来尝试一下后台登录,看是否ok
随手一个admin,进入到输入密码和安全码的页面,输入其他账号会提示用户名不正确,所以这里判断账号为:admin
这里开始爆破安全码,因为进入到这个界面随便输入一个安全码它会提示安全码不正确,所以我在想如果把安全码输入正确了密码不对,它是不是只会提示密码错误?怀着这个问题用burp来爆破看看
通过URL解码,然后在网站后台登录看看,既然这样提示了,那应该是验证了我的想法,所以这里判断安全码为:123456
既然有了用户名和安全码,那就试着来爆破一下密码,最终最终!弱口令啊,YYDS!!密码:qwe123456
成功登录
0x03 漏洞利用
1.文件上传
然后试着把Content-Type:application/octet-stream改成Content-Type: image/jpg,万万没想到这么顺利,直接上传成功
找到刚才的小马地址,成功连接
0x04 提权
1.尝试突破命令限制
select sys_eval('net user admin 123456 /add');
成功登录桌面
查看当前登录的用户及加密的密码
wce-universal.exe -l
查看当前用户登录的详细信息
wce-universal.exe -lv
查看明文信息
wce-universal -w
文章来源:G3et博客
原文地址:https://www.g3et.cn/2021/2021-12-27-13-38-59
关 注 有 礼
还在等什么?赶紧点击下方名片关注学习吧!
推 荐 阅 读