乾貨 對某殺豬盤的滲透測試

2021-10-21 16:40:45 字數 1909 閱讀 4569

最近偶然發現乙個虛擬貨幣買漲跌的殺豬盤,遂進行了一波測試,前台長這樣。

為thinkphp5.0.5隨用rce進行打入,成功寫入webshell。

&function=call_user_func_array&vars[0]=assert

&vars[1]=@file_put_contents(base64_decode(mtiznduucghw),base64_decode(mmti8p3boccbldmfskeakx1bpu1rbj2enxsk7))

檢視發現phpinfo資訊發現已經禁用所有能夠執行系統命令的函式,且com和dl載入都不能用無法執行相應的系統命令如下所示:

//php如上系統命令都已經禁用

但有檔案的讀寫許可權沒有禁用assert(),file_put_contents()等函式,檢視後發現windows系統如下所示:

故可後台登入繞過,管理員cookie固定,新增cookie欄位即可登入繞過。瀏覽器f12,在cookie中新增上述鍵值訪問index,即可成功後台登入如下所示好多錢(被騙的人好多):

前台詢問客服了解到轉賬賬戶(該殺豬盤運作方式是使用者將錢打入客服提供的賬戶後,使用者再在自己的賬號衝入相應數值的資金至後台審核,審核後即可使用數值的前進行貨幣的漲跌投資買賣交易),留作證據上交:

由於之前一直無法執行系統命令,想要突破一下就開始翻他伺服器上的檔案,翻閱檔案發現存在寶塔的資料夾,探測發現確實開放8888埠存在寶塔服務但預設登入入口已被修改,如下所示:

翻閱寶塔檔案發現儲存路徑的檔名admin_path.pl,如下所示:

找到寶塔登入入口,成功訪問該登入入口,如下所示:

繼續翻閱發現乙個default.pl的檔案,該檔案中存放的是相應的登入密碼:

拿到密碼嘗試了預設使用者名稱發現不對不能登入,繼續翻檔案default.db檔案是記錄登入記錄的,找到登入賬號:

利用賬號密碼成功登入寶塔管理後台,如下所示:利用賬號密碼成功登入寶塔管理後台,如下所示:

找到定時任務處修改計畫任務執行cs上線馬,上線後在將計畫任務改回,如下所示:

cs成功上線如下所示:

檢視ip僅有公網位址無內網,同c段還有其他幾台部署的都是同一套東西就不再往下搞了:

總的就這樣,沒啥東西比較無味。

伊對提醒 謹慎交友遠離「殺豬盤」

殺豬盤,網路流行詞,是一種網路交友誘導投資賭博型別的詐騙方式,殺豬盤 則是 從業者們 自己起的名字,是指放長線 養豬 詐騙,養得越久,詐騙得越狠。伊對教你躲避網路交友 再有創意也不要上當!為什麼叫 殺豬盤 呢?這是因為 把被騙者稱之為豬,把建立戀愛關係則稱程式設計客棧之為養豬,最後把詐騙入手的叫做殺...

Windows對U盤的讀寫

include include include ifndef invalid set file pointer define invalid set file pointer dword 1 endif define file begin 0 define file current 1 define...

對某APP的逆向之旅(1)

static public static int a context arg4 int v0 1 try rootmanager.a arg4,gearcore v1 rootmanager.a arg4,speedman arg4.getfilesdir libspeedman.so string...