linux服务器的渗透测试 提权到数据库REC漏洞



      与我一块儿同租的宿友喜爱玩摇一摇,扣扣附近的人啥。我劝他别信这类,全部都是坑人的。

他跟我说,你不懂我,相信终有一天会摇中原来我的哪个“她”。总算在某年某月某日某日,我的

室友总算摇到了他嘴中常说的哪个“她”,在和哪个“她”聊了一阵子后,我的室友认识到了当今社

会的严酷。他跟我说自个被敲诈勒索了,另一方给自己发来1张他通迅录截屏,威协他说不转账,

就把和妹纸“luo聊”的短视频发送给手机通讯录上边的人.


 
重要微信聊天记录:在手机模拟器安裝好app软件,打开app软件后会获得手机通讯录和短消息

管理权限,一般人会立即准许获得管理权限,接着就是立即使我们用手机号码开展登陆。我随

意键入一个手机号码和推荐码,发觉点一下登陆没反应,因此打开burpsuite开展抓包软件,发

觉点了登陆后早已向服务器发送post请求。立即访问 网站域名,见到熟悉的相对路径,一猜

应该是thinkptp5架构。让其出错,果真猜的没有错,获得thinkphp版本为5.0.5。
 
 
 
立即用RCE漏洞getshell,不得不承认,搞这类敲诈勒索的安全防范意识有点儿差。AntmSex

cle联接取得成功。取得网站数据库登陆密码,适用外连,连上网站数据库后取得用户名和密

码hach和管理员登录网络ip。看了下是四十位数据加密的hach没解下,jmap下网站源代码,

检查一下子登陆源代码长啥样。检查登陆源代码发觉启用makepass涵数。找出makepass涵

数,知道加密方法后我们转化成一个自个的登陆密码,更改原网站数据库登陆密码,登录成

功后再给自己更改回来。

 
历经几番瞎折腾,总算见到后台管理长啥样了,有可能中招的客户来看许多,每十多分钟我

自动更新一下子就发觉会增多很多受害人。获得受害人通迅录。获得受害人手机信息纪录。
 
 
 
找到我宿友的信息内容,随后删除。搜集了下网站服务器信息内容,获知是宝塔面板,提权

网站服务器不成功,一碰到构建了宝塔面板的网站服务器就提不起来下来,因此想起立即钓

管理人员本人电脑,由于我们拥有shell,立即在文件里边加上源代码。这儿应用FLASH钩魚

,只需管理人员一登陆便会显示信息FLASH版本过低,自动更新FLASH,自动跳转到我们

准备好的钩魚网页页面,引导管理人员在线下载准备充分好的flastp5layerAPP_unstall_fr.exe

安装包,脱壳破解啥的都早已做好,就等管理人员上当。没等多长时间,管理人员上线,在

访问 电脑桌面的情况下发觉一个BT.txt文件,检查一下子发觉是BT的登陆详细地址,也有网

站后台管理账户密码。运用获得的登陆密码取得成功登陆BT。由于BT立即root管理权限运转

,因此BT任务计划反弹立即获得的便是root管理权限。NC监听12319端口号,稍等一下,取

得成功获得网站服务器管理权限。
分享: