任意文件读取利用技巧||文件读取到getshell

admin 2024年1月23日17:02:34评论62 views字数 654阅读2分10秒阅读模式

免责申明

本公众号分享的网络安全文章仅供参考,不得用于非法目的,如因此产生的一切不良后果与文章作者和本公众号无关。

一、打点收集信息

    记一个从文件读取到获取目标服务器权限的渗透项目,前期通过打点发现对方是一个套有反向代理的站,初步测试无太大问题,进入后台后测试一下发现存在文件读取漏洞。

任意文件读取利用技巧||文件读取到getshell

    在后台各个功能点抓包测试,发现某个文件下载通接口存在任意文件读取漏洞:

任意文件读取利用技巧||文件读取到getshell

这里读取/etc/passwd发现成功读取。

二、文件读取history

    由于对方是Linux,我们可以通过读取history文件查看是否有可利用的敏感信息。

.bash_history

    这里发现一个数据库的目录地址,进行拼接可以下载获取数据库文件:

任意文件读取利用技巧||文件读取到getshell

    继续翻历史命令找到一个比较奇怪的sh文件,深入查看后找到mysql密码:

/home/appuser/workdir/scripts/slave2_mysql.sh

任意文件读取利用技巧||文件读取到getshell

继续通过文件读取,获取到服务器密码:

su root

rYxxxxxxx

三、查找真实IP

    这里因为对方是反向代理,所以默认的22端口是不开的,也无法连接。通过鹰图平台搜索网站title找到服务器真实IP,然后尝试连接。

web.title="xxx"

任意文件读取利用技巧||文件读取到getshell

通过自己vps直接连接对方务器

任意文件读取利用技巧||文件读取到getshell

再查看此服务器历史命令,发现确实和网站存在连接。

任意文件读取利用技巧||文件读取到getshell

同时在目录下也发现网站目录的地址,确认归属证明。

任意文件读取利用技巧||文件读取到getshell

欢迎大家关注RockSec,定期分享技术文章:

原文始发于微信公众号(安全小子大杂烩):任意文件读取利用技巧||文件读取到getshell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月23日17:02:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   任意文件读取利用技巧||文件读取到getshellhttps://cn-sec.com/archives/2421631.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息