记录一次渗透测试。

Posted on 2020-06-10,3 min read

一开始。ha1师傅发了个站。开冲
是个基于thinkphp的cms。
并没有关debug。访问admin就是后台

搜了下是tpay cms 然而没啥洞。
通过访问根目录报错。知道这是thinkphp5.0.24也无果。
然后搜了下指纹。发现了同样用了这个CMS的站。用test.com表示
test.com同样没关debug。5.0.23可以RCE一把梭
直接curl反弹shell
开始很多端口。

80        一开始的Web       www用户
8888    宝塔Linux          root用户
3306    Mysql       
6379    Redis      Redis用户
....

先搜集一波各种密码

Mysql           root            password1
                     blog           password1
Redis           空密码

这里很多密码都是同一个。尝试root密码。成功。欸。然后之前开了很多的端口。密码都是这个。
以root用户查看下端口

tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN      3493/pure-ftpd (SER 
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      3454/sshd           
tcp        0      0 0.0.0.0:888             0.0.0.0:*               LISTEN      5615/nginx: master  
tcp        0      0 0.0.0.0:8888            0.0.0.0:*               LISTEN      7698/python         
tcp        0      0 0.0.0.0:12345           0.0.0.0:*               LISTEN      1217/sshd           
tcp        0      0 0.0.0.0:345             0.0.0.0:*               LISTEN      694/su              
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      4201/master         
tcp        0      0 0.0.0.0:443             0.0.0.0:*               LISTEN      5615/nginx: master  
tcp        0      0 0.0.0.0:65534           0.0.0.0:*               LISTEN      31571/su            
tcp        0      0 0.0.0.0:11211           0.0.0.0:*               LISTEN      22561/memcached     
tcp        0      0 0.0.0.0:6379            0.0.0.0:*               LISTEN      19542/redis-server  
tcp        0      0 0.0.0.0:3308            0.0.0.0:*               LISTEN      3095/sshd           
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      5615/nginx: master  
tcp        0      0 0.0.0.0:880             0.0.0.0:*               LISTEN      13794/python        
tcp        0      0 0.0.0.0:8081            0.0.0.0:*               LISTEN      868/sshd            
tcp        0      0 0.0.0.0:4433            0.0.0.0:*               LISTEN      13794/python        

在数据库中。有得到了一个用户名username1
。那么利用这个用户名username1+password1即可登陆这个服务器上的大部分Web。
他貌似还挂了frp。可以日内网
停手跑路跑路

下一篇: ACTF up up(提权)→