记一次网站备份+弱密码无技术渗透(误)整个服务器过程

2022-01-13 13:22:41 浏览数 (1)

事情是这样的,今天吃饭的时候一如既往的刷着某侠,突然看见一个搜索爬取蓝奏云网盘资源的网站(具体链接因为我怕被迫喝茶就不给了,感兴趣的人可以自己去找),脑中瞬便联想到了上次一位大佬的批量拿shell过程,因为百度云盘的某些原因,很多人喜欢把网站备份存在蓝奏云,而这款软件正好可以把这些备份爬取出来,于是便可以很方便的拿站了,说干就干!

0x01 搜集资源

在网站上搜索“网站备份”,果然搜出来了不少资源

挨着挨着把资源下载下来,然后慢慢筛选有效信息,前面也有几条带配置信息的,但价值不大,最终锁定在了一个emlog的个人博客备份上

备份源码拿到,接下来开始分析源码

0x02 源码分析

PS:备份是今年三月份的,不排除有信息变动的可能。 首先是找到了emlog的数据库配置文件,然后尝试登录,结果报未知错误,无法登录

看来是做了什么限制,直接登录数据库是不行了,但是用户名和密码可以记录下来,说不定后面有大用处。 数据库是不能用了,但是从他默认的后台地址是没有改的,我们可以用默认密码去碰一碰:

看来不是想象中的那么简单,那用刚刚的数据库密码碰一碰运气吧:

成功进入后台。。。有时候就是这么简单的事,可以看出这个人是完全符合单一密码的心理的,知道管理员的这种心理是很重要的,在接下来的渗透过程中也同样适用。 接下来后台getshell,通过emlog的主题成功上传马子:

通过webshell自带的命令执行环境,发现没有回显,可能是马子年代太过久远功能失效了,那就上传小马用蚁剑连接,连接成功但是:

嗯,www用户没有命令执行权限,这就很难办了,这么低的权限该怎么办呢,总不能挂个黑就走吧。 正当我百思不得姐的时候,我看着网站备份压缩包的名字陷入了沉思

莫非是宝塔搭的站?

果不其然,那么接下来就该开始紧张刺激的猜入口时间了,一连试了好多个常见单词没进入,联想起来管理员的心态,入口多半就是之前记录下来的关键词其中之一:

成功到达入口,紧接着又是紧张刺激的猜密码,根据之前那几波管理员的尿性,我也不说什么了,账号密码什么的已经在脑中有了个大致的范围,⑧说了,开猜! ... 话虽这么说,事情却没这么简单,我把之前记录下来的关键词组合交换了一遍,眼看着还剩最后一次机会要被锁定了,最后一发不能猜了,回过头来从已有的权限收集更多信息,说不定是备份到现在的一个月之间改了些什么,我随意的,不怀希望的从大马中翻找着现在的信息,我重新打开了emlog的数据库配置文件,一个新关键词赫然眼中:

直觉告诉我,密码就是这个没错了:

成功登入面板!

0x03 测试总结

总体来说,本次测试没有任何技术含量,姑且称这次为渗透测试(笑,实则是巧妙地利用了目前大部分人的“单一密码”准则,所谓单一密码就是某一个人的众多账号密码组合都是相同的关键词相互组合成的,甚至全部都是同一组账号密码,特别是针对网站管理员,只要由黑客攻破了一组密码即可一路过关斩将直捣黄龙,所以一定不要为了图方便省事而例行单一密码准则。 第二点就是不要把重要的配置文件一同备份至网络空间,最好单独备份在自己的电脑中,像这次网站备份文件就直接被爬虫爬取了。

0x00 警告

本次提到的资源搜索网站涉嫌违法抓取信息,故不予以告知。 本次渗透测试结果已于当日通知其管理员修复并且未造成任何破坏和后门。 希望知道了本文提到的资源搜索网站后的大佬们也切勿用来做违法的事情,若因本文造成的任何后果自付,与本文作者无关!

0 人点赞