电脑疯子技术论坛|电脑极客社区

 找回密码
 注册

QQ登录

只需一步,快速开始

[WEB前端技术] 从溯源到拿下攻击者服务器!

[复制链接]
zhaorong 发表于 2020-12-14 16:52:19 | 显示全部楼层 |阅读模式
起因

朋友突然告诉我他的服务器被冲了让我帮忙看下:

161453hs2948ef9uus2ufe.png

分析源文件:

首先在服务器发现一个php文件 非常可疑。可疑到什么程度?朋友的站架设在bbs里面
但是在html目录下存在一个php文件:

161505dnnnuyybannunknx.png

进入后查看:

99.png

打开后发现是小透明师傅之前的反序列化马:

98.png

具体链接如下:

http://www.f4ckweb.top/index.php/archives/7/

并且我觉得我朋友还有点弱智 他把他的ssh账号密码放到了网站根目录下面:

97.png

不被搞才怪 查看历史:

89.png

开始反制:

目标站点打开后:

88.png

fofa一顿搜索后发现目标存在宝塔面板:

161603jabvghzilyhy5rgy.png

思索了一会得出结论 不好搞。只能从web入手 先收集指纹 运气比较好直接从cookie里知道目标指纹信息了:

69.png

onethink默认后台是/admin.php,但是这个站点把后台地址改掉了:

68.png

只能通过日志进行判断 构造url:/Runtime/Logs/Admin/20_12_07.log

67.png

打开后台地址:

161638mqqp7y8b6hp8hom7.png

登录框存在注入:

66.png

构造好payload:
  1. username[]=IN ('a') union select 1,2,'',4,5,6,7,8,9,10,11,12 -- &use
  2. rname[]=111&password=&verify=90
复制代码

成功绕过登录:

65.png

得还是个杀猪盘 能控制开奖:

62.png

找到目标创建插件的地方 得到目标后台Getshell:

61.png

成功getshell:

5.png

后渗透:

使用Restorator 2018 修改资源后得到木马:

4.png

在webshell上部署flash弹窗:

3.png

登陆后会弹出提示:

2.png

一觉睡起来得时候目标已经上线几次并且掉线了。。。

1.png
您需要登录后才可以回帖 登录 | 注册

本版积分规则

手机版|小黑屋|VIP|电脑疯子技术论坛 ( Computer madman team )

GMT+8, 2025-3-14 04:21

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表