记一次游戏私服getshell过程
晚上閑著無聊,想做點事情,用fofa搜了一下站點,想挖幾個洞,結果看到了一個游戲私服的宣傳網(wǎng)站,我這一看跟我之前搞過的一個站好像是一套源碼。就試著想搞一搞,正好記錄一下寫個文章,廢話不多說了,開搞。
傳統(tǒng)的游戲宣傳頁面,沒啥東西
試著一下輸入了一下這套私服源碼的后臺目錄,果真是一摸一樣,跳到后臺了~
這套源碼用的是aspcms,這版本后臺有個文件未驗證管理員權限,因此如何人都可以訪問,同時該文件對獲取參數(shù)沒有使用自定義的filterPara函數(shù)過濾,導致sql注入,但是前提你得需要知道后臺的目錄,這里就不透露啦~網(wǎng)上關于這個版本的漏洞分析的文章不少。
得到后臺賬戶密碼后,我們登錄后臺
嗯,沒錯,熟悉的頁面~還是那個味!
本來還犯困的我突然精神了,簡單的翻了翻后臺的各個功能塊,上傳點基本都沒法利用,寫死了
aspcms在老版本中可以通過添加模板直接添加asp.但是新版的aspcms中已經(jīng)限制了添加模板的格式為html,js,css,當然如果是遇到iis6的話還是可以通過iis6的解析漏洞把文件名改成1.asp;.html這樣的格式來拿到shell的.可是如果遇到iis7.5,這方法就不好用了
真巧,我們這個還就是IIS7.5
不要慌,我這里還有用一種拿shell的方法,也是之前看到過某位表哥的文章學習到的
進入后臺,“擴展功能”–“幻燈片設置”–”幻燈樣式”
使用瀏覽器的F12的開發(fā)者調試工具,將對應的slidestyle的value的值修改為1%><%Eval(Request (chr(65)))%><%
按道理講其實這一步操作完,直接用菜刀連接/config/AspCms_Config.asp這個配置文件,密碼為a就可以getshell了,但是由于我手殘,也可能是太晚了腦子不清醒,我把內容輸錯了,服務器配置文件出錯了,導致服務器500了
這怎么辦,加了一下他們的游戲群,或許管理員應該會修復吧。
第二天一起床,先看了一下群消息,果不其然,群內好多吐槽的,我也跟著吐槽了一下,其實希望管理員快點修復
發(fā)完這句話,心中默念了三句(對不起,對不起,對不起)
下午回家后,看了一眼群消息
太棒了,給管理員點個贊,網(wǎng)站修好了,按照同樣的步驟,我一個字母一個字母的操作,終于用菜刀連接上了,還好沒出錯,再搞崩了我就沒心態(tài)了
執(zhí)行了一下whoami,權限太低,需要提權
tasklist查看了一下進程,沒有殺軟。只有一些游戲管理工具跟常用的服務軟件
朋友說應該可以直接用土豆提權,上傳了一個土豆提權工具,執(zhí)行了一下whoami,system,可以
服務器開啟cs服務,本地登錄客戶端,開啟監(jiān)聽,生成了一個cs馬
上傳到服務器直接利用土豆運行一下
成功上線,system權限。
時間不早了,利用MImikatz讀取服務器登錄密碼,成功登錄服務器,截了個圖,把痕跡清理一下,就不亂動他的東西了。睡覺~
最后一句,大佬繞道,勿噴。
總結
以上是生活随笔為你收集整理的记一次游戏私服getshell过程的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: src漏洞挖掘|一个谎言需要无数谎言来弥
- 下一篇: SRC漏洞挖掘之偏门资产收集篇