渗透进入菠菜服务器(实战)
今天在浏览网页时突然发现了一个菠菜站,网站截图我就不发了
都说菠菜站做的比较安全不容易渗透,今天闲来无事就搞了一下。结果只是扫一下端口我的ip都被ban了。这就有点难过了,只能挂代理再看看。
浏览发现这个站应该不是菠菜主站,而是类似一个办理各种活动的旁站。并且在其中一个活动弹窗中发现了惊喜
![图片[1]-渗透进入菠菜服务器(实战)-可能资源网](https://img2023.cnblogs.com/blog/1049983/202401/1049983-20240105094151882-76941786.png)
这里居然可以上传sfz,那不意味着可能存在文件上传漏洞吗?在信息搜集的时候知道了这个服务器是IIS7.5的
![图片[2]-渗透进入菠菜服务器(实战)-可能资源网](https://img2023.cnblogs.com/blog/1049983/202401/1049983-20240105094152723-255115327.png)
前段时间刚好复习了解析漏洞,所以就试一试是否存在该漏洞
![图片[3]-渗透进入菠菜服务器(实战)-可能资源网](https://img2023.cnblogs.com/blog/1049983/202401/1049983-20240105094158634-629250807.png)
将php的大马做成图片马进行上传
![图片[4]-渗透进入菠菜服务器(实战)-可能资源网](https://img2023.cnblogs.com/blog/1049983/202401/1049983-20240105094159530-885761144.png)
从响应结果来看上传成功了,并且还返回了地址。接着就来访问一下
![图片[5]-渗透进入菠菜服务器(实战)-可能资源网](https://img2023.cnblogs.com/blog/1049983/202401/1049983-20240105094200370-1811868771.png)
可以看到确实解析成功了,但是遗憾的是不能正常使用。所以接着直接将php大马的后缀改为jpg进行上传
![图片[6]-渗透进入菠菜服务器(实战)-可能资源网](https://img2023.cnblogs.com/blog/1049983/202401/1049983-20240105094201466-1791162417.png)
再次访问发现可以正常使用了,进去一看居然里面还有很多人的个人信息和转账截图。不得不说菠菜害人啊。
![图片[7]-渗透进入菠菜服务器(实战)-可能资源网](https://img2023.cnblogs.com/blog/1049983/202401/1049983-20240105094202480-1981753431.png)
既然有了webshell了,那么就先看看当前的权限吧
![图片[8]-渗透进入菠菜服务器(实战)-可能资源网](https://img2023.cnblogs.com/blog/1049983/202401/1049983-20240105094203268-1290130167.png)
真是难搞额,又一次碰到了低权限。先不考虑提权,继续看看有没有其他敏感文件可利用的。在各种目录下翻找半天终于找到了数据库的配置文件,显示如下
![图片[9]-渗透进入菠菜服务器(实战)-可能资源网](https://img2023.cnblogs.com/blog/1049983/202401/1049983-20240105094203886-1082110125.png)
赶紧连接数据库看看
![图片[10]-渗透进入菠菜服务器(实战)-可能资源网](https://img2023.cnblogs.com/blog/1049983/202401/1049983-20240105094204650-1516159896.png)
发现了疑似管理员的账户和密码,试了试这个是能够解密出来的,运气还不错
![图片[11]-渗透进入菠菜服务器(实战)-可能资源网](https://img2023.cnblogs.com/blog/1049983/202401/1049983-20240105094205353-253919685.png)
接下来就登录后台看看
![图片[12]-渗透进入菠菜服务器(实战)-可能资源网](https://img2023.cnblogs.com/blog/1049983/202401/1049983-20240105094205977-1816691936.png)
![图片[13]-渗透进入菠菜服务器(实战)-可能资源网](https://img2023.cnblogs.com/blog/1049983/202401/1049983-20240105094206728-290126128.png)
结果大失所望,原本以为会有各种用户的信息和资金流之类的。都到了这一步了,只能继续了。就在一边苦逼想思路怎么提权一边感叹菠菜站确实不是浪得虚名的时候,居然在某个文件夹下面发现了服务器的资料文件
![图片[14]-渗透进入菠菜服务器(实战)-可能资源网](https://img2023.cnblogs.com/blog/1049983/202401/1049983-20240105094207471-1327278324.png)
注意看这个文件名——“服务器资料”。可真是瞌睡了有人送枕头。从这里知道这个站应该是基于宝塔搭建的,并账户和密码都给出来了,太贴心了。尝试登陆上去看看
![图片[15]-渗透进入菠菜服务器(实战)-可能资源网](https://img2023.cnblogs.com/blog/1049983/202401/1049983-20240105094208152-104092065.png)
![图片[16]-渗透进入菠菜服务器(实战)-可能资源网](https://img2023.cnblogs.com/blog/1049983/202401/1049983-20240105094208892-891536759.png)
如图,几个数据库里面就记录着很多罪恶的金钱交易。具体就不放出来了。
在宝塔上还看到管理员将3389端口改成了19283。结合前面文件里面给出了服务器账户和密码,登陆上看看
![图片[17]-渗透进入菠菜服务器(实战)-可能资源网](https://img2023.cnblogs.com/blog/1049983/202401/1049983-20240105094209789-1898191457.png)
通过一顿折腾发现这个服务器下面放了三个关于菠菜的站点,功能还各不相同。一个是主站,一个是办理活动的,还有一个是抢红包的。可真是丰富多彩啊。
转载于原文链接:
https://www.kngzs.cn/1705.html
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构