实战:渗入菠菜站后台和服务器

今天在浏览网页时突然发现了一个菠菜站,首页如下

图片[1]-实战:渗入菠菜站后台和服务器-小蔡博客


都说菠菜站做的比较安全不容易渗透,今天闲来无事就搞了一下。结果只是扫一下端口我的ip都被ban了。这就有点难过了,只能挂代理再看看。

浏览发现这个站应该不是菠菜主站,而是类似一个办理各种活动的旁站。并且在其中一个活动弹窗中发现了惊喜

图片[2]-实战:渗入菠菜站后台和服务器-小蔡博客


这里居然可以上传身份证,那不意味着可能存在文件上传漏洞吗?在信息搜集的时候知道了这个服务器是IIS7.5的

图片[3]-实战:渗入菠菜站后台和服务器-小蔡博客


前段时间刚好复习了解析漏洞,所以就试一试是否存在该漏洞

图片[4]-实战:渗入菠菜站后台和服务器-小蔡博客


将php的大马做成图片马进行上传

图片[5]-实战:渗入菠菜站后台和服务器-小蔡博客


从响应结果来看上传成功了,并且还返回了地址。接着就来访问一下

图片[6]-实战:渗入菠菜站后台和服务器-小蔡博客


可以看到确实解析成功了,但是遗憾的是不能正常使用。所以接着直接将php大马的后缀改为jpg进行上传

图片[7]-实战:渗入菠菜站后台和服务器-小蔡博客


再次访问发现可以正常使用了,进去一看居然里面还有很多人的身份证信息和转账截图。不得不说菠菜害人啊。

图片[8]-实战:渗入菠菜站后台和服务器-小蔡博客


既然有了webshell了,那么就先看看当前的权限吧

图片[9]-实战:渗入菠菜站后台和服务器-小蔡博客


真是难搞额,又一次碰到了低权限。先不考虑提权,继续看看有没有其他敏感文件可利用的。在各种目录下翻找半天终于找到了数据库的配置文件,显示如下

图片[10]-实战:渗入菠菜站后台和服务器-小蔡博客


赶紧连接数据库看看

图片[11]-实战:渗入菠菜站后台和服务器-小蔡博客


发现了疑似管理员的账户和密码,试了试这个是能够解密出来的,运气还不错

图片[12]-实战:渗入菠菜站后台和服务器-小蔡博客


接下来就登录后台看看

图片[13]-实战:渗入菠菜站后台和服务器-小蔡博客


图片[14]-实战:渗入菠菜站后台和服务器-小蔡博客


结果大失所望,原本以为会有各种用户的信息和资金流之类的。都到了这一步了,只能继续了。就在一边苦逼想思路怎么提权一边感叹菠菜站确实不是浪得虚名的时候,居然在某个文件夹下面发现了服务器的资料文件

图片[15]-实战:渗入菠菜站后台和服务器-小蔡博客


注意看这个文件名——“服务器资料”。可真是瞌睡了有人送枕头。从这里知道这个站应该是基于宝塔搭建的,并账户和密码都给出来了,太贴心了。尝试登陆上去看看

图片[16]-实战:渗入菠菜站后台和服务器-小蔡博客


在这里插入图片描述

图片[17]-实战:渗入菠菜站后台和服务器-小蔡博客


如图,几个数据库里面就记录着很多罪恶的金钱交易。具体就不放出来了,以免血脉喷张。

在宝塔上还看到管理员将3389端口改成了32868。结合前面文件里面给出了服务器账户和密码,登陆上看看

图片[18]-实战:渗入菠菜站后台和服务器-小蔡博客


通过一顿折腾发现这个服务器下面放了三个关于菠菜的站点,功能还各不相同。一个是主站,一个是办理活动的,还有一个是抢红包的。可真是丰富多彩啊。最后在主站上发现还有配套的app,界面如下

图片[19]-实战:渗入菠菜站后台和服务器-小蔡博客


到此,渗透就告一段落了。剩下的就交给警察蜀黍来处理吧。

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片