查看原文
其他

某颜色/DB网站的测试到获取权限

听风安全 2023-11-28

Editor's Note

很顶!大家多多支持!

The following article is from 雁行安全团队 Author 南枝

免责声明由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

公众号现在只对常读和星标的公众号才展示大图推送,

建议大家把听风安全设为星标,否则可能就看不到啦!

----------------------------------------------------------------------

在做某个测试的时候偶然遇到一个网站,看首页的名称为XX娱乐,服务器位置在国外,所以推测这可能是有关网络DB或者搞颜色的站,之前没有测过这种站,所以就想试试。这次就不搞前戏了,直接开冲!



0x01 第一回合:有来有回


在进行前端调试时,发现这个站确实是和网络DB有关系。



登录框之殇-尝试了各种测试方法,没搞出来东西。束手无策之后还想试试老套路-看看有没有什么旁站可以下手!


通过搜索引擎发现12000端口有个X币代付的站,没找到CMS信息(不知道各位师傅有没有那种感觉-“我们好像在哪儿见过,你好记得吗?”[捂脸])。



80端口发现一个TG账号,到TG主页看了看也没啥有用信息。





本着不放弃的理念,想了想之前有师傅说过,这种类型的小网站,可能是在网站集群里,那么就应该还有很多其他的服务,于是又做了做信息搜集,后来换了一个搜索引擎发现了一个系统:x虚拟货币后台管理系统。





属于是看见管理系统就上头[泰裤辣],但是SQL注入、逻辑漏洞一套-无果[emoing]。抱着侥幸心理,拿出了单身多年的字典-爆破了大半天,Wohu—可以说是弱口令了(键盘密码+年份)。登录进去之后进行信息搜集,发现是个挖矿的,通过URL:[/index.php?r=index]还以为是之前遇到的YXcms。



找到网站配置,发现前台地址http://2x.x.x.x7:50001,并发现币种是USDT。






使用会员例表中的账号登录和密码字典进行登录,成功进入,但没有什么发现。



进一步Fuzz,通过报错发现服务器是Linux,框架是Yii,并不是我想的Yxcms。





0x02 第二回合:峰回路转


使用Yii的反序列化漏洞进行测试无果,随后还是在后台一个一个功能点进行测试,在一个地方找到了消失1年多的上传[自我感觉],抓紧上手测试。





传了半天没反应,没有返回包,真是栓Q,随后发现编辑器的上传图片功能。直接传没传成,轻微饶了绕,就成了[泰裤辣]。









0x03 第三回合:釜底抽薪


信息搜集发现是Vultr匿名虚拟服务器,查看了目录结构确实是一个网站集群。








噜噜噜噜一顿操作,找到了数据库、AccessKeyId、代理等信息。里面的东西确实不少,还有好多MP4,但是不敢看,还是需要做守法好公民[共勉:一念成佛一念成魔]。





结束了嘛?没有[捂脸],20多个网站,没找到中间件配置文件[太菜了],所以也不知道哪个网站是哪个目录,因此就不知道最开始的XX娱乐是不是在这台服务器上。


文件太多-找的眼睛都花了,还是想想其他方法吧。突然想到前面Fuzz的时候有报错,泄露了网站物理路径,那么在一个网站集群里的话,框架一样的可能性应该是存在的,于是试了试之前的方法触发报错,果然用的是一个框架。


原来是六儿!六儿!我找的你好苦啊,老六!




随后通过物理路径找到网站目录,证实了网站是在拿到权限的这台服务器上,也证实了最开始的推测。




不可错过的往期推荐哦


一个有趣的ssh后门 | Linux 后门系列

带防护的Windows域渗透

渗透实战|NPS反制之绕过登陆验证

干货|从无到有学习Golang编写poc&exp

渗透实战|记一次曲折的EDU通杀漏洞挖掘

Windows内网多级渗透

谷歌插件之navigator修改

点击下方名片,关注我们
觉得内容不错,就点下“”和“在看
如果不想错过新的内容推送可以设为星标


继续滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存