渗透某bc站【通过】

0x00

目标站: www.xxx.com

0x01

注册了账号 抓了包也看不到有用的地方

然后fofa 钟馗 撒旦 都搜索 关键字找下相关的ip

0x02

打开后 是真实ip

nmap 常规来扫下 开放了什么端口 nmap -v -A x.x.x.x 另外看看fofa 开放了什么端口 看样子有点慢 先吃个饭

开放端口 8080 8009 2020 6379 443 8081 81


8080  jenkins 

8009  403禁止访问

2020  手机版bc站

6379  redis

443   网页版bc 

8081  404

81 	  禅道

0x03

先看看8080端口的 jenkins

注册个账号看看 adminfk fk360

发现没啥东西 这就尴尬了 试试弱口令 admin 123456 admin test等等,碰巧运气好 账号密码都是test test

看了挺久的 起码两根烟的时间,也没办法执行shell 命令 毕竟不是真正的管理员账号密码,但是至少可以看到源码啥情况,也知道绝对路径

0x04

继续看81端口的禅道

百度搜索了关于禅道的洞对不上 此处over

0x05

看了看就剩redis了 看看有没有未授权漏洞

打开 kali 安装下redis 新版本的kali 不自带redis

Ok 很完美 连上了 存在未授权

从前面的jenkins 我们知道了路径 直接写shell进去

试试写入一个txt

image

Ok 搞定了 试试写入aspx的马

接下来写入aspx的马,但是不对劲,写入之后只能下载,不能运行,试了php jsp的也不行,好像是个存储文件的地方。

0x06

上面还有个禅道,问题是不知道绝对路径,于是我本地下载了一个禅道安装看看他的默认安装路径是什么样的

image

默认的安装是在d盘 以D:\xampp\zentao\www为根目录,接下来开始写shell 成功写入shell

连接shell 连接不上

0x07

再次写入phpinfo 也无法输出,然后我去百度了关于禅道的资料,原来是要调用模块才可以,这样一来我还得去学下如何调用,于是我想了下,覆盖他原来的某个文件或许可以,但是毕竟没拿到shell 万一搞蹦了不就没戏了。然后我让朋友帮忙看看,大致情况都跟他说了一遍,然后他妈的居然一股脑的真的给覆盖了。而且可以连接成功。

成功拿到shell 之后 是system权限,一味着不用提权啥乱七八糟的

直接 net user xxx$ xxx /add --- net localgroup administrators xxx$ /add

直接进入服务器 可以看到服务器开了哪些站 浏览器的历史记录 还有经常在逛来回机票 菲律宾来回人员,可是上面没啥东西,目测了很久是个开发人员的服务器

  • 通过
  • 未通过

0 投票者

运气真的太重要了,你真的很罗志祥耶!

下次多人运动能不能叫上我

多人运动 带带弟弟好吗

你们说的多人运动是深夜五排吗

日到菲律宾了

真就在web服务器上浏览机票呗?