一次hvv打点和不断试错 - K1ey

admin 2021年12月31日15:48:49先知文章评论40 views1103字阅读3分40秒阅读模式

前提起因没什么好说的

拿到目标以后大概翻阅了一下 各个行业的资产都有 一般选择对 医院或者学校进行打点 因为一些边缘资产或者子目录网站 有很大问题的存在

目标www.xxxx.com

真实IP 139.9.xx.xxx

我一般喜欢使用 云溪 进行指纹搜索查询C段 旁站

在看到目标结构的时候 感觉很像tp二开的

在页脚发现了开发商 Baidu一下找到一个后台

无奈无法从此处突破

在看到无子域名的时候只能从旁站进行突破

运气很好 通过前面对开发商的默认后台确认 在我逐个尝试之下 用弱口令进去一个后台

Admin 123456

当我在寻找上传点的时候

提示flash版本不兼容
打开之后发现上传功能果然不能使用
换了个360浏览器

在登录口愣了一下 感觉很像onethink的后台

当我在上传点受挫之际 开始寻找起了onethink后台getshell的办法
在T00ls里面找到一篇文章
从插件进行getshell

原文地址: https://www.t00ls.net/viewthread.php?tid=57577

连接地址
http://onethink.com/Addons/插件名称/config.php
假如新建插件名字是test,连接地址如下
http://onethink.com/Addons/test/config.php

在我一切配置做完之后 并未在插件列表刚刚所添加的test 原因无从得知
因为onethik还有个洞是后台注入

payload: username[]=like 1)and 1 in (2) union select 1,2,'',4,5,6,7,8,9,10,11%23&username[]=0&password=&verify=yzm

在旁站列表进行不断试错 终于拿到一个shell

此刻的我无比开心

离目标站点只有一部之遥了

但是无奈不能跨目录

此刻我的内心是混乱的

看到也有函数禁用 因为带了gov字样也无法进行蚁剑连接 其他站也没有突破口

在我一筹莫展之际 我觉得换哥斯拉试试bypass execute

没想到能够直接进行跨目录操作….

也是很成功在里面搜寻到了目标站点

这条shell的php版本是5 所以我找寻了一个php7的进行bypass

但是在执行ifconfig的时候无回显
猜测可能是权限的问题
想对其进行反弹shell

以为是个很简单的过程 使用 bash php openssl msf 通通遭按掉.
不谈回来这口气我又咽不下 我可是要get root 的男人
尝试用socat

莫非被杀了?

想着base64加密后传上去在解密

解密
base64 -d /www/wwwroot /test1 > /www/wwwroot//test2

VPS监听一下

用linux辅助提权脚本
尝试各种exp 都失败告终

BY:先知论坛

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月31日15:48:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  一次hvv打点和不断试错 - K1ey http://cn-sec.com/archives/712671.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: