记一次运气非常好的渗透到服务器的经历

平平无奇的客服平台

a02bca1541c1155ae5d8ace9613192b2.png

这个客服平台是有RCE的,如果上传到的不是oss服务器,存储在本地服务器的话

在返回端口的url是存在st2

53e977b54631746c91bf15e3d321cd8a.png 008155dede19634e517c633f14441513.png

root权限,由于是客服后台服务器,没有啥有用价值的信息

c56f00c116724fc284b9ce377df0ea25.png

直接替换私钥连服务器

a8f8ed10022c3c6523f3f393335dd3fc.png

继续翻找有用的信息

96d955b3089e5f40f7411e1768c32b6e.png a7d1e401b85522cac9c16b69a5b56d26.png

配置文件里也只有mongodb和redis的连接信息

a9cbc8026831afaea1b5c912d8552624.png

历史命令和登录ip历史是阿里云服务器

e8b697f1f8ed964e13473a77d3759112.png

扫下端口,8092有个目录遍历,好像是专门用来放项目的

b69632d997d3775244927c73106d740a.png

点开test看看

85494e4a7aaf93ed3368464cd0362796.png

下载过来解包看看

d4d3813af0b1377037ca2803843b030a.png

这咋有个ip,root和密码,不会是那个开发人才留下的吧,泪目了家人们。

6769ac6d17cddb4f458e784f6804c4b2.png

尝试连接

还真可以

f2296a56e24d04812eb3b97314b90ba3.png

连接数据库看看,8w多受害者,佩服

eeeefa651cce54ddd6cd1fc41120e703.png

然后再回到之前扫出来的端口

8094是有个web项目

af340443aa428a6d3d3f5135f8a1ed33.png

在数据库获取到后台url

2dcdf49170c2acd19c79e0f4d36fb7a1.png

配合数据库和登录日志获取到国内技术嫌疑人

64fac5f347c78a0e8829ed9177e07ea1.png 2cd71902255008ececf90ae0486f7469.jpeg

Ip和经纬度是在国内。

总结一下,下班

5cc4bde809be9db1b7251a0ba81d719a.png

猜你喜欢

转载自blog.csdn.net/qq_38154820/article/details/129577631