简单的BC站点getshell之后续
字数 1021 2025-08-06 08:35:44
BC站点渗透测试实战:从Getshell到数据窃取
1. 信息收集与初始访问
1.1 真实IP发现
通过其他信息收集手段发现目标站点的真实IP地址,并进行C段扫描,发现同一网络段下的其他系统。
1.2 漏洞识别
发现目标系统使用ThinkPHP 5.0.23框架,该版本存在已知的远程代码执行(RCE)漏洞。
2. 漏洞利用与绕过限制
2.1 初始利用尝试
使用标准RCE payload尝试执行命令,发现命令执行函数被禁用。
2.2 信息收集
查看phpinfo()获取禁用函数列表(虽然phpinfo()也被禁用),确认所有命令执行函数都被禁用。
2.3 文件写入尝试
- 初始尝试写入Webshell失败
- 使用base64编码方式成功写入Webshell
- 使用中国菜刀(Chopper)连接成功
3. 权限提升与持久化
3.1 环境分析
- 当前Webshell运行在安全模式下
- 权限受限,需要进一步突破
3.2 高级Webshell部署
- 部署哥斯拉(Godzilla)Webshell
- 哥斯拉Webshell能够突破部分权限限制
4. 数据窃取与分析
4.1 数据库发现与导出
- 定位并连接多个数据库
- 导出数据库内容("脱裤")
4.2 敏感信息提取
- 发现3个后台管理员密码(其中1个未能破解)
- 识别出多个网站后台入口
4.3 源码下载
将网站源码完整下载到本地进行分析
5. 业务逻辑分析
5.1 赌博活动分析
- 发现抽奖活动后台
- 确认中奖概率极低(约0%)
- 观察到大量会员参与
5.2 会员数据分析
- 发现5500个会员账号
- 部分账号资金量异常(疑似机器人或高净值玩家)
6. 后续利用思路
6.1 凭证爆破
利用获取的会员信息尝试爆破代理用户账号
6.2 横向移动
基于C段扫描结果,尝试对其他系统进行渗透
技术要点总结
-
ThinkPHP 5.0.23 RCE利用:
- 标准payload被过滤时尝试base64编码绕过
- 注意禁用函数列表的收集
-
Webshell选择:
- 中国菜刀用于基本操作
- 哥斯拉用于权限突破
-
数据收集:
- 数据库导出要全面
- 源码下载有助于后续审计
-
业务分析:
- 关注赌博站点的业务逻辑漏洞
- 会员数据具有高价值
防御建议
- 及时升级ThinkPHP框架
- 限制危险函数执行
- 实施文件上传过滤
- 数据库访问控制
- 业务逻辑安全审计
附录:关键Payload示例
// Base64编码的Webshell写入示例
file_put_contents('shell.php', base64_decode('PD9waHAgZXZhbCgkX1BPU1RbJ2NtZCddKTs/Pg=='));
注意:本文仅用于安全研究目的,未经授权对系统进行渗透测试是违法行为。