| 文章來源:先知社區(qū)地址:https://xz.aliyun.com/t/11132作者:Fright一Moch 0x01 事件起因 一個好兄弟QQ號被盜了,當(dāng)時給我說讓我看一下    0x02 信息搜集 旁站查找(一般這種網(wǎng)站都是打一地方換一個地方)  查找注冊信息 端口信息 可以看出這個人是有寶塔面板,而且22端口也是開放的 后面查找到網(wǎng)站注冊人信息全是假的,這個網(wǎng)站使用的人家的QQ郵箱,別人的身份信息注冊的網(wǎng)站和域名,最后如下總結(jié) 個人信息泄露--》被注冊域名--》本人并不知情--》在我們之前很多人都被騙過   翻閱個人空間可以看到這個人并不知情,也是受害者,自己身份信息被盜用,確實挺慘的 0x03 開始滲透測試 御劍掃描   當(dāng)我一籌莫展時候,我選擇了更換字典,繼續(xù)掃描目錄  $set_username='admin';$set_password='e19d5cd5af0378da05f63f891c7467af';$set_loginauth='123456';$set_loginrnd='YFfd33mV2MrKwDenkecYWZETWgUwMV';$set_outtime='60';$set_loginkey='1';
  
 
 當(dāng)我繼續(xù)打下去發(fā)現(xiàn)對方應(yīng)該是發(fā)現(xiàn)了,然后跑路了。不過沒事,有旁站(看來開始收集的旁站果然沒問題)  0x04 getshell  替換config里面的字符,我把它替換成哥斯拉和冰蝎的木馬,但是在替換前需要連接遠(yuǎn)程數(shù)據(jù)庫,由于我沒有遠(yuǎn)程庫,我把自己虛擬機(jī)穿透出去在連接  進(jìn)入mysql:mysql -uroot -p運行mysql:use mysql;查看用戶表:SELECT `Host`,`User` FROM user;更新用戶表:UPDATE user SET `Host` = '%' WHERE `User` = 'root' LIMIT 1;強制刷新權(quán)限:flush privileges;  
  /w5/admin.php  
 登錄進(jìn)去,發(fā)現(xiàn)收集到的大量個人信息 0x05 權(quán)限提升  權(quán)限很低只有一個www權(quán)限而且啥也干不了 繞過disable_function,工作原理如下 
          0x06 最后總結(jié) 最后我緊急聯(lián)系了幾個同學(xué),大多數(shù)為貴州同學(xué),幾乎全校淪陷,當(dāng)時同學(xué)接到我電話都是很感激,很驚訝  
 | 
|  |