渗透(香港)劲舞团官方论坛

来源:互联网 发布:js对url编码 编辑:程序博客网 时间:2024/05/17 02:29
先来点题外话,前几天无意间得到一个香港站的网站程序,对脚本研究了一下,发现了几个

漏洞,由于哪个网站脚本用户不是很多,只有香港的用户在用,我就不把分析拿出来了。首先我们看下目标站 图1

看了一下Discuz 5.5的论坛,测试一下漏洞发现没有,怎么办呢?只有旁注看下了,服务器

还有8个站,全部是游戏站,LINUX系统,查下排名还蛮高哦,6000多,于是进入我们今天的主题了,就是开头说的哪个脚本,刚好有一个站使用哪个脚本。也是一个游戏官方站大家看 图2

就是这个站了,它存在远程包含漏洞。我平时很少去找SQL注入漏洞,一来文件牵扯太多

二来我比较懒,大家别学我哦,我就喜欢找一些上传呀远包之类一针见血且工作量不大的一些脚本漏洞 图3

然后上传我们的PHP后门,查找我们要的找的官方站,大家可以看下目录权限是777可读

可写可执行的,花了一点时间找到了我们要找的站。图 4

接下来就要想办法提权了,丢个自己写的反弹脚本反弹,2.6.15的内核找下相关的

都试了一下,都没能成功 图 5

怎么办呢,只有用社工了,先进数据库去看下先,也许能找到什么有用的信息。找下config.php文件看下先,于是搜索一下 图6

所有的这个服务器的config.php文件全部出来了,随便找了一个帐号登陆进去看下

哈哈,也许是人品好的原因,发现这个站可以跨库查询.图 7

拿到密码了,现在要来破解了,这里说一下mysql的Root用户不一定就是系统的Root用户

以前很多朋友都这样认为,还有一点破解mysql密码不要用在线破解网站,我推荐一款工具

PasswordsPro.exe这个网上都有下,关键是字典,破mysql和unix不错。准备破解出密码,

拿出我们的putty连22端口(由于初于对这个站的保护,敏感东西我就不放上来了)

总结一下,这次总的来说,还是运气的成分很高,也没多少技术含量

原创粉丝点击