Bypass - 蚁剑菜刀虚拟终端执行命令返回ret=127

admin 2023年7月15日18:31:32评论422 views1字数 524阅读1分44秒阅读模式

01 背景

爆破进入了一个站的后台,通过文件上传漏洞上传后门木马,使用蚁剑连接,打开终端命令,执行任意命令发现都是返回ret=127。

Bypass - 蚁剑菜刀虚拟终端执行命令返回ret=127


查看一下phpinfo,发现是禁用了很多函数,此时需要进行绕过。

Bypass - 蚁剑菜刀虚拟终端执行命令返回ret=127


02 bypass

蚁剑的有绕过的插件,但是加载不出来。

Bypass - 蚁剑菜刀虚拟终端执行命令返回ret=127

Bypass - 蚁剑菜刀虚拟终端执行命令返回ret=127


遇到这种情况有两种方法,第一种方法是科学上网,第二种方法是将插件下载到本地进行加载。这边选择第二种方法,先到github上下载到本地

https://github.com/Medicean/as_bypass_php_disable_functions

Bypass - 蚁剑菜刀虚拟终端执行命令返回ret=127


下载好后将插件放在蚁剑源码的“antSword-2.1.15antDataplugins”目录下

Bypass - 蚁剑菜刀虚拟终端执行命令返回ret=127


随后打开蚁剑的“插件市场”,加载本地的插件

Bypass - 蚁剑菜刀虚拟终端执行命令返回ret=127


加载后重启,然后加载插件

Bypass - 蚁剑菜刀虚拟终端执行命令返回ret=127


选择模式后,点击“开始”,就进入了命令终端页面

Bypass - 蚁剑菜刀虚拟终端执行命令返回ret=127


输入命令,可正常使用

Bypass - 蚁剑菜刀虚拟终端执行命令返回ret=127


关于bypass disable_functions姿势总结,社区有许多介绍的相关的文章,有兴趣的佬可自行研究

注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。





原文始发于微信公众号(GSDK安全团队):Bypass - 蚁剑菜刀虚拟终端执行命令返回ret=127

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月15日18:31:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Bypass - 蚁剑菜刀虚拟终端执行命令返回ret=127https://cn-sec.com/archives/1878964.html

发表评论

匿名网友 填写信息