对某颜色站的一次渗透实战

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

1. 前提

1.1 某颜色cms弱口令原理

去年的时候在网上看到有些师傅在打击颜色站当时自己也摸索着试试利用一个叫做jiuse cms的站来进行批量测试。
这个cms的特点是非常的小前台除了xss之外基本上漏洞都在后台所以需要知道后台密码才行这种后台需要账号、密码和验证码理论上爆破的话有点难搞

image.png

但是但是在这里比较有意思的点来了
如果这个站默认使用了官方的账密当访问后台的时候就会提示有弱口令

image.png

所以网上就有很多这种检测的脚本只要命中了您当前使用的是默认账号请尽早修改默认账号换上更加复杂的账号避免被有心人入侵这种字段理论上就可以直接使用弱口令进入后台

使用官方弱口令来进入后台进入后台之后getshell参考一下的文章

https://www.adminxe.com/2347.html

后台的地址有两种adminx 或者 adminz

1.2 关于某颜色cms

这个cms有人分析过网上的文章也很多主要是用来传播违法的淫秽色情的他们主要赚钱的方法是给bc站进行seo引流这种cms搭建非常容易而且他有一个非常重要的特点

无数据库账密配置在php文件中

优点就是你无法注入相当于"纯静态了"。

1.3 弱口令爆破

根据网上大佬们给出的爆破脚本和原理然后结合自己的特色修改一下大佬的脚本写一个批量脚本。

https://github.com/crow821/crowsec

根据导出的txt批量处理之后跑出来了几个

当然根据后面的结果来看的话弱口令远远不止这么多。。。

注意如果有人试过密码超过3次就会锁死后台他人也无法访问

2. 实战

2.1 弱口令

通过弱口令进入后台

某颜色cms的后台地址是adminx或者adminz如果是默认口令的话访问后台之后会直接显示当前使用的是弱口令

image.png

http://127.0.0.1/adminx/

image.png

image.png

2.2 getshell

方法网上有

https://cxybb.com/article/weixin_44604541/116591145

image.png

image.png

然后构造连接访问

http://127.0.0.1/JCSQL/Admin/Ad/AdminAdJs.php

image.png
试试phpinfo界面

2.4 旁站

3. 总结

这种站用的很多但是关于使用弱口令的却不多提权的话这里面也分为很多种如果是收费版bt的话在已知机器存在提权漏洞的情况下是可以bypass提权的不过难度很高步骤有点复杂我后来在其他师傅的手把手帮助下提权成功过。因为没有记录在这就不写了。

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6