简单的BC站点getshell之后续
字数 1021 2025-08-06 08:35:44

BC站点渗透测试实战:从Getshell到数据窃取

1. 信息收集与初始访问

1.1 真实IP发现

通过其他信息收集手段发现目标站点的真实IP地址,并进行C段扫描,发现同一网络段下的其他系统。

1.2 漏洞识别

发现目标系统使用ThinkPHP 5.0.23框架,该版本存在已知的远程代码执行(RCE)漏洞。

2. 漏洞利用与绕过限制

2.1 初始利用尝试

使用标准RCE payload尝试执行命令,发现命令执行函数被禁用。

2.2 信息收集

查看phpinfo()获取禁用函数列表(虽然phpinfo()也被禁用),确认所有命令执行函数都被禁用。

2.3 文件写入尝试

  • 初始尝试写入Webshell失败
  • 使用base64编码方式成功写入Webshell
  • 使用中国菜刀(Chopper)连接成功

3. 权限提升与持久化

3.1 环境分析

  • 当前Webshell运行在安全模式下
  • 权限受限,需要进一步突破

3.2 高级Webshell部署

  • 部署哥斯拉(Godzilla)Webshell
  • 哥斯拉Webshell能够突破部分权限限制

4. 数据窃取与分析

4.1 数据库发现与导出

  • 定位并连接多个数据库
  • 导出数据库内容("脱裤")

4.2 敏感信息提取

  • 发现3个后台管理员密码(其中1个未能破解)
  • 识别出多个网站后台入口

4.3 源码下载

将网站源码完整下载到本地进行分析

5. 业务逻辑分析

5.1 赌博活动分析

  • 发现抽奖活动后台
  • 确认中奖概率极低(约0%)
  • 观察到大量会员参与

5.2 会员数据分析

  • 发现5500个会员账号
  • 部分账号资金量异常(疑似机器人或高净值玩家)

6. 后续利用思路

6.1 凭证爆破

利用获取的会员信息尝试爆破代理用户账号

6.2 横向移动

基于C段扫描结果,尝试对其他系统进行渗透

技术要点总结

  1. ThinkPHP 5.0.23 RCE利用

    • 标准payload被过滤时尝试base64编码绕过
    • 注意禁用函数列表的收集
  2. Webshell选择

    • 中国菜刀用于基本操作
    • 哥斯拉用于权限突破
  3. 数据收集

    • 数据库导出要全面
    • 源码下载有助于后续审计
  4. 业务分析

    • 关注赌博站点的业务逻辑漏洞
    • 会员数据具有高价值

防御建议

  1. 及时升级ThinkPHP框架
  2. 限制危险函数执行
  3. 实施文件上传过滤
  4. 数据库访问控制
  5. 业务逻辑安全审计

附录:关键Payload示例

// Base64编码的Webshell写入示例
file_put_contents('shell.php', base64_decode('PD9waHAgZXZhbCgkX1BPU1RbJ2NtZCddKTs/Pg=='));

注意:本文仅用于安全研究目的,未经授权对系统进行渗透测试是违法行为。

BC站点渗透测试实战:从Getshell到数据窃取 1. 信息收集与初始访问 1.1 真实IP发现 通过其他信息收集手段发现目标站点的真实IP地址,并进行C段扫描,发现同一网络段下的其他系统。 1.2 漏洞识别 发现目标系统使用ThinkPHP 5.0.23框架,该版本存在已知的远程代码执行(RCE)漏洞。 2. 漏洞利用与绕过限制 2.1 初始利用尝试 使用标准RCE payload尝试执行命令,发现命令执行函数被禁用。 2.2 信息收集 查看phpinfo()获取禁用函数列表(虽然phpinfo()也被禁用),确认所有命令执行函数都被禁用。 2.3 文件写入尝试 初始尝试写入Webshell失败 使用base64编码方式成功写入Webshell 使用中国菜刀(Chopper)连接成功 3. 权限提升与持久化 3.1 环境分析 当前Webshell运行在安全模式下 权限受限,需要进一步突破 3.2 高级Webshell部署 部署哥斯拉(Godzilla)Webshell 哥斯拉Webshell能够突破部分权限限制 4. 数据窃取与分析 4.1 数据库发现与导出 定位并连接多个数据库 导出数据库内容("脱裤") 4.2 敏感信息提取 发现3个后台管理员密码(其中1个未能破解) 识别出多个网站后台入口 4.3 源码下载 将网站源码完整下载到本地进行分析 5. 业务逻辑分析 5.1 赌博活动分析 发现抽奖活动后台 确认中奖概率极低(约0%) 观察到大量会员参与 5.2 会员数据分析 发现5500个会员账号 部分账号资金量异常(疑似机器人或高净值玩家) 6. 后续利用思路 6.1 凭证爆破 利用获取的会员信息尝试爆破代理用户账号 6.2 横向移动 基于C段扫描结果,尝试对其他系统进行渗透 技术要点总结 ThinkPHP 5.0.23 RCE利用 : 标准payload被过滤时尝试base64编码绕过 注意禁用函数列表的收集 Webshell选择 : 中国菜刀用于基本操作 哥斯拉用于权限突破 数据收集 : 数据库导出要全面 源码下载有助于后续审计 业务分析 : 关注赌博站点的业务逻辑漏洞 会员数据具有高价值 防御建议 及时升级ThinkPHP框架 限制危险函数执行 实施文件上传过滤 数据库访问控制 业务逻辑安全审计 附录:关键Payload示例 注意:本文仅用于安全研究目的,未经授权对系统进行渗透测试是违法行为。