任意文件读取到getshell案例

admin 2024年3月6日07:57:40评论16 views字数 564阅读1分52秒阅读模式

一、打点收集信息

    记一个从文件读取到获取目标服务器权限的渗透项目,前期通过打点发现对方是一个套有反向代理的站,初步测试无太大问题,进入后台后测试一下发现存在文件读取漏洞。

任意文件读取到getshell案例

    在后台各个功能点抓包测试,发现某个文件下载通接口存在任意文件读取漏洞:

任意文件读取到getshell案例

这里读取/etc/passwd发现成功读取。

二、文件读取history

    由于对方是Linux,我们可以通过读取history文件查看是否有可利用的敏感信息。

.bash_history

    这里发现一个数据库的目录地址,进行拼接可以下载获取数据库文件:

任意文件读取到getshell案例

    继续翻历史命令找到一个比较奇怪的sh文件,深入查看后找到mysql密码:

/home/appuser/workdir/scripts/slave2_mysql.sh

任意文件读取到getshell案例

继续通过文件读取,获取到服务器密码:

su root

rYxxxxxxx

三、查找真实IP

    这里因为对方是反向代理,所以默认的22端口是不开的,也无法连接。通过鹰图平台搜索网站title找到服务器真实IP,然后尝试连接。

web.title="xxx"

任意文件读取到getshell案例

通过自己vps直接连接对方务器

任意文件读取到getshell案例

再查看此服务器历史命令,发现确实和网站存在连接。

任意文件读取到getshell案例

同时在目录下也发现网站目录的地址,确认归属证明。

任意文件读取到getshell案例


原文始发于微信公众号(西山云安):任意文件读取到getshell案例

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月6日07:57:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   任意文件读取到getshell案例https://cn-sec.com/archives/2547915.html

发表评论

匿名网友 填写信息