实战攻防
利用官网getshell
2020-12-22 16:19

(此方法只适用于特定环境,勿喷求评论)

0x01

呕吼,各位大表哥们,又是我,影子,上次说了一下arp内网欺骗,但是我是搞Web的啊,我搞这干嘛?(手动狗头)

今天来次实战求评论,求反响

本文涉及知识点实操练习——任意文件上传漏洞的代码审计:通过该实操的练习,了解文件上传漏洞的原理,通过代码审计掌握文件上传漏洞产生的原因、上传绕过的方法以及修复方法。


0x02

大表哥在局域网里面搞了个网站让我日。。

沃日

利用官网getshell137.png
 

大表哥还算好,把验证码给我关了,哈哈哈哈

利用官网getshell161.png

利用官网getshell163.png 


0x03

进去先看一眼

利用官网getshell179.png
 

大表哥把源码给我了,审一波

利用官网getshell195.png

第一个入眼的就是admin

测试一波,大表哥吧验证码给关了,真好,哈哈哈哈

利用官网getshell235.png
 

随手试几个

不知道你们有没有看清楚,大表哥第一张给我拍的照片没有打码,哈哈哈,里面有用户名,这算不算信息泄露呢,哈哈哈

利用官网getshell297.png
 

第一张图片可以勉强看出来

利用官网getshell312.png

用户名是admin

大表哥又把验证码关了,哈哈哈,这不就是让我爆破吗

祭出我的神器,burpsuite

 利用官网getshell367.png

利用官网getshell369.png

 

密码明文传输

省了我很多事

利用官网getshell394.png

掏出我的珍藏版字典

利用官网getshell396.png
 

字典很棒哦第二个包就成功了

利用官网getshell412.png
 

直接登录

利用官网getshell419.png

 后台在手,天下我有

咳咳

利用官网getshell434.png
利用官网getshell436.png
 

找到一个上传图片的地方、抓一下包,上个shell,完事,哈哈哈哈

利用官网getshell472.png

利用官网getshell474.png

利用官网getshell476.png

利用官网getshell486.png 

再试一下解析漏洞

20改成00

利用官网getshell497.png利用官网getshell499.png 

 

Md

懒得审代码了,直接找度娘

利用官网getshell519.png利用官网getshell521.png
 

漏洞POC

利用官网getshell529.png

本地尝试复现

利用官网getshell538.png
 

本地复现成功

Then

???

有什么用处?


利用官网getshell563.png

利用官网getshell565.png

曰,就一个本地包含,没公开的,md,我要苦逼的审代码?

那是必然不可能的,一切随缘法


0x04

事情来了转机

利用官网getshell622.png利用官网getshell624.png

获取更新列表

利用官网getshell633.png

直接从官网获得更新后的代码,并写入本地

利用官网getshell655.png 

直接上kali

Ssh连上之后

利用官网getshell675.png利用官网getshell677.png利用官网getshell679.png 

 

Dns欺骗一下

Etter.dns 添加俩条记录

利用官网getshell706.png
 

这个cms团队的人为了安全考虑

并没有在发行版中添加这个函数

利用官网getshell739.png

所以说我们现在dns欺骗之后,本地的网站并不会更新成功,所以

直接写一段代码,在网站更新的时候访问的那个网址,直接返回需要的数据

先随便下载个文件,看一下值

利用官网getshell820.png 

利用官网getshell822.png

我们可以看到,我们执行的是getServerFile函数

利用官网getshell853.png利用官网getshell855.png 

直接修改

利用官网getshell862.png
 

访问控制器

利用官网getshell870.png
 

更新的根本就是直接获取数据,进行写入

$des 的值就是写入目录

 利用官网getshell907.png

 我们在我们的start.php

添加一句话木马

并把利用官网getshell935.png

这段代码注释

 利用官网getshell945.png

 再次访问getServerFile函数

获取写入一句话木马的值

写一段php代码

在访问这个网址的时候,直接返回这个值

Index.php:

利用官网getshell1018.png
 

再次进行目标网站的更新

利用官网getshell1032.png
 

更新的

/doc/ChangeLog.txt

修改为

/core/start.php

利用官网getshell1077.png利用官网getshell1079.png利用官网getshell1081.png利用官网getshell1083.png 

更新

利用官网getshell1088.png
 

更新成功

访问小马

利用官网getshell1100.png利用官网getshell1103.png利用官网getshell1105.png利用官网getshell1107.png 

咳咳

利用官网getshell1112.png
利用官网getshell1114.png

不说了

跑路了

利用官网getshell1124.png


上一篇:细说Jinja2之SSTI&bypass
下一篇:浅析CTF绕过字符数字构造shell
版权所有 合天智汇信息技术有限公司 2013-2021 湘ICP备2024089852号-1
Copyright © 2013-2020 Heetian Corporation, All rights reserved
4006-123-731