入侵某有限公司#并成功提下西部数码某虚拟主机

目标站点存在dede5.7通用的sql注入漏洞

利用工具  直接插入一个管理员

随后通过某大牛的爬虫工具获取到后台地址为

 

http://www.syguizaoni.com/gzhhoutai/index.php

 

登录

直接在功能表里的文件式管理器里面上传一个大马

大马地址:

http://www.syguizaoni.com/uploads/php.php 密码:520

 

 可以跨目录查看多个站群  便知道这个服务器是一个虚拟主机

然后上传一个小马  准备提权

 

http://www.syguizaoni.com/uploads/xiaoma.php 密码:pass

 

执行cmd没有回显

于是转mysql提权

找到mysql的配置文件

可是并不是root用户  

只好随便翻一翻目录看看

随后在C盘一个目录下找到该虚拟主机的建站助手  下载了那个mdb文件

 

iistool4.mdb下载链接
链接:http://pan.baidu.com/s/1qYtsx8C 密码:cond

 

然后打开

找到了mysql的root密码为ant520

但是并不外连

只好继续翻

于是找到另一个旁站的ftp账号密码  

链接之

发现此站点上有phpmyadmin  

开心~~

 

phpmyadmin地址:http://www.firstart.top/phpmyadmin/

 

直接链接之

进去后执行

select @@basedir;

 

 知道mysql的路径为

D:/SOFT_PHP_PACKAGE/mysql5.6/

 

 随后创建了一个外连的账号为mysql密码为shenfeng..的root权限的mysql用户

链接

可以看到其他的mysql用户

随后创建一个udf函数导出提权

但竟不知为什么导出成功了

却无法调用

随后nc反弹shell到一台外网的服务器上

win03的服务器  打了402个补丁

有360安全卫士

直接上一个免杀的pr就可以了

随后成功拿下该台服务器

 

账号:admin$
密码:shenfeng..

 

 然后用mimikatz读取管理员的明文

 

privilege::debug
sekurlsa::logonpasswords

得到明文为

 

账号:Administrator
密码:Huihai@024w421

 

成功拿下西部数码的虚拟主机

管理员还在线  赶紧擦屁股走人

转载于:https://www.cnblogs.com/wh4am1/p/6576426.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值