有次在路上看到修地铁围栏上贴的一个投诉的二维码,用手机扫描,发现是一个XX视频监控系统。接着在系统底部发现某公司提供技术支持
,故对他进行安全测试。
打开搜索引擎:输入公司名称
找到目标公司网站,如下图:
端口扫描,开放如下端口
:
ftp:21
web:80
mysql:3306
web:8080
ssh:22000
发现有个del.php
页面,如下图:
这个del文件看似是个删除文件的,其实它没啥实质性影响。
打开发现它把web文件都加载出来了,其中有个tar.gz
格式的文件,第一感觉就是网站的备份文件
。故下载之,果不其然。如下图:
找到数据库账号密码
后,去尝试远程连接发现无法进行连接,看提示信息估计是做了限制,只能本地连接
。那就先放着。
发现是用WDCP搭建的网站,这套系统搭建网站很方便。
去网上找了一圈WDCP系统的相关漏洞,目标不存在漏洞。
但WDCP
搭建的会有phpmyadmin
数据库管理系统,在域名后面加上phpmyadmin
弹出了窗口,让你输入账号密码,拿之前源码泄漏的数据库账号密码成功登录
之。
查到网站账号密码,密码md5
加密,去cmd5.com
上成功破解出明文。如下图:
获取到账号密码,找到目标网站后台
进行登录,如下图:
发现网站采用的是phpcms
,如下图:
通过查询到的方法,在如下图所示处插入一句话即可成功Getshell
通过一番查找,找到了WDCP系统的mysql账号密码,如下图: cat /www/wdlinux/etc/pureftpd-mysql.con
通过phpmyadmin
访问wdcp数据库,找到wdcp系统
的账号,成功解出明文,如下图:
利用获取到的wdcp系统的账号密码成功登录wdcp管理系统
,如下图:
ssh
和wdcp
账号密码一致
清除操作系统
日志:
echo > /var/log/syslog
echo > /var/log/messages
echo > /var/log/httpd/access_log
echo > /var/log/httpd/error_log
echo > /var/log/xferlog
echo > /var/log/secure
echo > /var/log/auth.log
echo > /var/log/user.log
echo > /var/log/wtmp
echo > /var/log/lastlog
echo > /var/log/btmp
echo > /var/run/utmp
history -c
清除Web操作
日志:
清除登录
日志:
单条清除:
DELETE FROM `wdcpdb`.`wd_loginlog` WHERE `wd_loginlog`.`id` =220;
批量清除:
DELETE FROM `wdcpdb`.`wd_loginlog` WHERE `wd_loginlog`.`id` BETWEEN '100000' AND '250000';
清除登录
日志:
清除操作
日志:
其实最开始是想搞地铁围栏贴的那个二维码的,由于有些原因不太好搞。所以才转向页面底部的 技术支持:供应商
。
最后无意间利用供应商网站备案后查了下,发现他另一个域名,打开发现集成
了好多监测系统。如下图,第二个网站。
访问发现集成
了很多系统,包括目标站点
系统也在列。其中登录状态:登录成功,猜测是web系统自动登录
。如下图:
进一步抓包分析
,果不其然,只要访问页面,页面上的系统均会自动进行登录,数据包
里也包含了明文账号密码
。
但是发现目标站点系统数据包并未记录账号密码
,查看返回包应该调用的接口
,如下图。
判断,根据抓到的数据包其它的站点系统是存在账号密码的,那是否可以利用其它站点
系统的账号密码去尝试登录目标站点
系统呢?经过尝试,是可以的。
利用其它站点系统的账号密码成功登录
最终目标系统,如下图: