谁的ip多-手机多-YHK多-来搞把大的
只要是让你充钱的100%都是骗子,切记不要充1分钱!
拿下了一个菲律宾的菠菜站,废了好大劲,下面给大家分享一下,看完有兴趣的找我合作
我自己写的测试工具,掏出来测试一发,工具显示存在漏洞
一键getshell,看起来很顺利的样子,哈哈。
但是...小明甩了下头发,发现事情并不简单。菜刀连接的时候,返回500错误。
我们用火狐的hackbar验证下,没毛病啊,那为什么菜刀连接不上呢?作为菜逼的我不禁陷入了沉思...
0x01 开始分析因为这个工具我自己写的,从上面getshell的图片中发现调用的是第三个exp,那么我们来分析下看看。我们在poc后面输入whoami看看权限。iis权限但是可以执行部分命令,比如echo dir等等。
0x02 尝试突破拿shell
既然可以执行echo 那么我们可以来尝试写入个小马试试,如果成功的话,再利用小马上传大马,说干就干,苦活来了,我们得一行一行写入进去。
注意:代码中的<>符号,要用^^转义。比如<?php转义为^<^?php逐行写入完成后,访问的时候发现并不能正常运行,这里忘记截图了。。
接下来尝试用以下方法下载文件到服务器上也失败了。正当我打算放弃的时候,我想起来还有个下载的命令没用。那就是certutil.exe
说干就干,把大马放到我们服务器上,开启HFS。然后执行以下命令。
成功进入大马,不过别高兴太早。
小明再次甩了下头发,发现事情更不简单....大马可以操作文件上传改名等等,但是无法编辑文件,无法查看文件源码等等,点开显示一片空白。
既然这样,那么我们进数据库看看吧。我们都知道tp的数据库配置文件在以下这个位置,大马是无法打开了,那么我们可以用tp的命令执行漏洞尝试用type命令去读取这个文件。尝试type读取失败,然后又想到copy命令。把database.php拷贝到web根目录下,改名为1.txt拷贝完成以后访问url/1.txt,发现里面是空的……fuck
经历了一系列的失败后,我冷静下来想了下,我们还可以用file_path去读取源码试试。
用大马上传这个文件到根目录下,然后访问,成功拿到数据库配置。
然后填写好配置信息,进入数据库
也就是在刚刚,小弟才刚刚通过分析数据库,拿下了其后台权限
现在已经可以破解掉修改开奖数据的权限
现在我正在测试规则,网站会记录每个登录账户的ip地址和手机mac地址和充值账户信息,我也没那么多资料,所以有这些东西的朋友,我需要你们配合我,我QQ:2134494459