一次菠菜网站的渗透测试

本文描述了一次黑客攻击过程,通过任意文件上传获取webshell,利用CVE-2021-4034提权,最终控制宝塔并访问服务器信息,包括数据库密码和个人手机号部分信息。
摘要由CSDN通过智能技术生成

从某个大哥手里拿到一个菠菜得day,是一个任意文件上传得0day,通过任意文件上传获取到webshell,但是扫描端口能看到开启了宝塔。

图片

然后就出现了下面的问题。

图片

使用哥斯拉的bypass插件可以执行命令。

图片

用户为WWW,宝塔的默认用户,接下来就是常规操作,提权、SSH登陆拿宝塔。

先进行提权,上传脏牛然后看能够使用的提权exp。

图片

图片

图片

运行之后使用CVE-2021-4034进行提权,先把EXP文件上传到菠菜服务器。

图片

反弹shell,然后进入exp文件夹编译运行即可获取到root权限。

图片

图片

图片

获取到root权限之后就办事了,创建账户、赋权限即可。反弹的shell因为vim不了,然后就把他passwd文件保存在本地然后第三列给0,这样子登陆在之后就是root。

图片

创建的账户是ftpp,然后保存为passwd文件上传到web目录,使用提权后的root权限先删除passwd然后在copy过去即可。

图片

图片

因为这个服务器有宝塔控制面板,所以先进入/www/server/panel/data,这个文件夹里面有一个default.db文件,这个是宝塔的配置数据文件。保存在本地之后修改他的宝塔密码,登陆即可。然后在结束之后记得把db数据文件还原回去,这样他的密码还是原来的密码。

图片然后修改密码登陆即可。

通过登陆可以看到站点的完整信息,还有数据库密码,web目录,还有他的手机号,但是手机号只有前三后四,中间四位是*号,之前查手机号的办法也没用了,其实打到这里就可以,交给警察叔叔抓人就可以了。

图片

  • 8
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

渗透测试中心

各位师傅,觉得文章不错可支持下

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值