記一次運氣非常好的服務器滲透經歷

平平無奇的客服平臺:

這個客服平臺是有RCE的,如果上傳到的不是oss服務器,存儲在本地服務器的話,

在返回端口的url是存在st2。

root權限,由於是客服後臺服務器,沒有啥有用價值的信息。

直接替換私鑰連服務器。

繼續翻找有用的信息。

【----幫助網安學習,以下所有學習資料免費領!加vx:yj009991,備註 “博客園” 獲取!】

 ① 網安學習成長路徑思維導圖
 ② 60+網安經典常用工具包
 ③ 100+SRC漏洞分析報告
 ④ 150+網安攻防實戰技術電子書
 ⑤ 最權威CISSP 認證考試指南+題庫
 ⑥ 超1800頁CTF實戰技巧手冊
 ⑦ 最新網安大廠面試題合集(含答案)
 ⑧ APP客戶端安全檢測指南(安卓+IOS)

配置文件裏也只有mongodb和redis的連接信息。

歷史命令和登錄ip歷史是阿里雲服務器。

掃下端口,8092有個目錄遍歷,好像是專門用來放項目的。

點開test看看:

下載過來解包看看:

這咋有個ip,root和密碼,不會是那個開發人才留下的吧,淚目了家人們。

嘗試連接,還真可以。

連接數據庫看看,8w多受害者,佩服。

然後再回到之前掃出來的端口,

8094是有個web項目。

在數據庫獲取到後臺url 

配合數據庫和登錄日誌獲取到國內技術嫌疑人。

IP和經緯度是在國內。

總結一下,下班。

更多靶場實驗練習、網安學習資料,請點擊這裏>>

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章