前言
前段时间锤了好几个相同或类似模板的钓鱼站点,发现都用了宝塔(真的是"助纣为虐"啊),这些站点即便拿到了webshell,也不能顺利拿下宝塔,因为宝塔的登录入口地址是随机的、密码是加盐的,都几乎爆破不出来。
下面分享一个sao思路来解决这个问题~~
前置步骤
获得机器权限,如获得一枚webshell
提权至root,如使用cve-2021-4034进行提权
总结宝塔常见敏感文件路径
获取root权限之后,就可以尝试读取宝塔常见的敏感路径和文件了:
默认入口:/www/server/panel/data/admin_path.pl
默认密码:/www/server/panel/default.pl
默认账号:python /www/server/panel/tools.py username
账号数据库:/www/server/panel/data/default.db
public.password_salt:/www/server/panel/class/public.py