实战!记一次超简单渗透过程笔记

admin 2023年5月29日08:58:26评论10 views字数 935阅读3分7秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了


正文

朋友丢了个IP过来,访问一下
实战!记一次超简单渗透过程笔记

看到这个界面,我想了想,先看看上fofa和nmap看看端口,同时检测看看是否封IP


FOFA:

实战!记一次超简单渗透过程笔记

Nmap:

实战!记一次超简单渗透过程笔记


看了下两边的端口,这个做了个收集,如果不封IP那我接着扫描一下目录。

实战!记一次超简单渗透过程笔记


访问一下manage目录
实战!记一次超简单渗透过程笔记


大喜,有搞头,看看upload后,发现是骑士v6.0.20版本
实战!记一次超简单渗透过程笔记

正巧最近有一个74cms<6.0.48版本的rce,正巧能用上先找到URL,出现页面错误,则说明有希望参考文章:

  • https://blog.csdn.net/weixin_44508748/article/details/111187529

实战!记一次超简单渗透过程笔记

写一个phpinfo试试(怕把日志写炸,用本地环境来演示,过程一样)

实战!记一次超简单渗透过程笔记

用post请求一下

实战!记一次超简单渗透过程笔记


写进去了,本地看看日志,日志中存在phpinfo
实战!记一次超简单渗透过程笔记


接下来说几个坑,一个是用poc打的时候,$前面一定要带上,不然就会出现这种情况,只要出现这个页面就说明日志炸了
实战!记一次超简单渗透过程笔记

第二个坑,因为机器存在查杀webshell,在写入eval($_POST['x']),如果出现base64编码来绕过,也会写炸日志。说明不能通过base64编码绕过


第三个坑,如果直接写入eval等函数,日志会被清除,并且马也会被查杀,最后panda师傅给了我一个一句话马

实战!记一次超简单渗透过程笔记


最后就是用@panda师傅的webshell拿下的,中间踩了无数的坑,为了节省篇幅和尊重别人的杰作在,就只记录这么多了,这个一句话webshell就不放出来了,还请见谅。


关注我们

实战!记一次超简单渗透过程笔记 还在等什么?赶紧点击下方名片开始学习吧!实战!记一次超简单渗透过程笔记



信 安 考 证



需要考以下各类安全证书的可以联系我,价格优惠、组团更便宜,还送【潇湘信安】知识星球1年!

CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001...

实战!记一次超简单渗透过程笔记

推 荐 阅 读




实战!记一次超简单渗透过程笔记
实战!记一次超简单渗透过程笔记
实战!记一次超简单渗透过程笔记

实战!记一次超简单渗透过程笔记

原文始发于微信公众号(潇湘信安):实战!记一次超简单渗透过程笔记

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月29日08:58:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战!记一次超简单渗透过程笔记https://cn-sec.com/archives/1770276.html

发表评论

匿名网友 填写信息