渗透测试|实战|对”假证诈骗站”的一次完美渗透

渗透测试|实战|对”假证诈骗站”的一次完美渗透

7b1ea8170323f5120c654ad6daaa5e62

在群里闲聊时,看到颜夏大佬在打诈骗站,由于是虚拟机主机就直接删站挂黑页了(装装逼嘛)

2de7a904e784521c565a7a46564ad0ab323c3f244100c6a49d872d7d63501a02b30e06767c6c709b342ae85cfa380b32
接下来轮到我了,首先信息收集一波

b01547a323f71434379b4d6e3264fd45
找到了旁站,随便打开一个

8ce309e964a3d886f07d7ccc2224643a
弱口令进入后台

7fc63f53d9d62a7ab203f7a7788ab85d
找到上传点:

b9a44f009c7807b5ae786a701b2066d9
上传shell

f969ad3765791421461ea9bcf0afe7b7
上传失败

尝试使用图片马,改成php试试

afae8fc1d659a84775f7977a8eab33bf
这就很神奇了

e999ac57aa8089950e773ae5077c22cd
估计判断了文件头

0ee1dc529b925ab081d69983d24aa85c
好家伙报错

0ea02a042dd09dbb87582bdca3af2d86
后台找到一个文件管理器,权限还蛮大的~这里可以直接创建webshell文件

那我直接找找之前上传的马子先

8f67b6eb9924802d524164b75608216e
尝试编辑

982ce25386f2f924c5d2fdfa8a387d07
好家伙直接空的

填写一下哥斯拉的马子

46ca3c86f5e27fcd4ae7c9be3a6f52ed
保存,getshell成功

3650e01104d0afd9645aef6b27fb01d0
好家伙一个站群

78241510291be9239e979354dc548ba4
用cs上线

d849210c5c8f1bace5267519e816ab372646f10b94f69b323418fa05ddb335e2
打开payload复制

17131c9af269aabf704b8e7cb7c1dae3e626a55f97edf7e4fba0d62f5b9cafc3
直接用cs提权~右击目标然后选择执行——>提权

c440a4f2c879cf5aa74982504fea6d2c
最下面两个uac开头就是bapassuac提权模块(忘记截图了)

提权成功后

开启rdp远程连接上去了

07bcbafa4e3b43952633454c0cf2915b
给奕天policeman处理~

744d9d0c51a48fa9456d27d777f60a8c

e1e96219645d2c0658973305cfc640ec

本文来自投稿,不代表安强科技社区立场,如若转载,请注明出处:https://community.anqiangkj.com/archives/2687

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年1月9日 下午11:41
下一篇 2022年1月10日 上午11:17

相关推荐

发表回复

您的电子邮箱地址不会被公开。