实战 | 记一次对微信引流网站的简单渗透测试
2023-6-8 00:0:36 Author: 橘猫学安全(查看原文) 阅读量:34 收藏

0x00 写在前头
今天翻了一下之前的笔记,翻到一个之前的测试记录
竟然在18年12月写的,这都19年7月份了。
没啥技术可言,纯粹发上来记录一下,不然就真的尘封了。
(顺便给博客除草,嘿嘿~)
0x01 前言
一个好友群里面发了个图片,说是微信18年年度数据报告
 大家玩的挺欢,我玩了一下,职业病让我多看了一眼这个网站。
0x02 简单的信息收集
简单抓了一下包,看了一下请求的整个过程,好几个域名跳来跳去的
应该是为了简单抵抗一下微信的检测,增加存活时间。
simpleboot3这个命名有点眼熟
抓个包,分析一下
这熟悉的phpsessid(后端用的php),熟悉的url模式,结合最近的tp漏洞,试一波tp任意代码执行。
找个payload打一打(后截图,莫较真)
发现报错了,tp 5.0.20,看一下ip发现是阿里云的。
0x03 漏洞利用
换tp5.0的payload继续搞,发现禁用了一些函数,没办法执行命令,而且还禁掉了think关键字,有一些payload用不了了,换了某360大佬之前给的不含关键字exp,继续干。(这里先膜一下大佬)
但发现assert执行也出错了,为了省事,不去纠结是什么原因了。(主要是菜)
用file_get_contents读了一下index.php,发现是thinkcmf。
原来是thinkcmf,我就说这个simpleboot的命名这么眼熟。
既然是thinkcmf,/admin的后台应该跑不了吧 ?
记得之前在t00ls看过thinkcmf的一些问题,我自己没审,比如thinkcmf的日志问题(其实就是tp的日志,存放目录自定义了一下而已。)
日志文件命名格式形如: /data/runtime/log/年月/日.log
日志文件中记录了一些sql记录。
那么就很简单了,用file_get_contents 读了一下近几天的日志,找到了后台的管理账号密码
登录
比较简单的管理菜单。
看一下微信用户,没有什么敏感信息,但吸引了一大波流量,截止现在已经有4w多人玩了。
从12-12号开始算
网站管理员为了能让它存活更长时间,落地页面的域名就用了12个
二维码的域名也提供了5个,可惜已经被封了。
主要是想看看这些网站背后都干了些什么,从后台来看应该也就是获取流量了。
就到这里了,也没想拿shell。
0x04 总结
技术源于生活,昨晚看wooyun的月爆对此感触颇深,怀念。
作者: 水泡泡kking;链接: https://www.cnblogs.com/r00tuser/p/11152762.html来源:水泡泡kking‘s blog;转自:hack学习君。

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247508119&idx=2&sn=da60ca644b9179a3019daf73741f9bd4&chksm=c04d27a9f73aaebfd212f9ff6bccfe71b7fc46e0f545997c4effc47a8725d79213303cf56e46#rd
如有侵权请联系:admin#unsafe.sh