1.星期四没有等到v50,而等到了垃圾信息。
2.打开网站下载app,对app进行抓包(此处省略~封面有点辣眼睛)。
3.很明显是thinkphp5框架,exp打一波。
4.盲猜一波后台admin,果然是后台(这种xx通讯提供基本上都是同一套源码改的),旧版是有个前台任意文件上传的漏洞直接getshell。
5.看样子是修复了,看报错信息应该是校验了用户,只能试试弱口令咯!
6.弱口令yyds,还得看弱口令,后台数据还蛮多。
7.这些站的原理就是,打开app获取到手机的权限,将手机通讯录上传到后台,然后用通讯录威胁你从而获得money,找上传接口,上马。
8.哥斯拉连接马子,尝试执行命令,执行失败(因为宝塔禁用了危险函数)
9.利用哥斯拉自带bypass disable functions插件尝试进行绕过。
10.执行成功,是www权限,CVE-2021-4034提权,赋予执行权限,成功获取到root权限。
11.成功反弹shell,查找历史登录ip。
12.国外登录ip无溯源价值,好人做到底把后台数据全删了。
原文始发于微信公众号(星云安全):记一次裸聊网站渗透测试