一次某系统的后台拿shell过程

责声明">
0x01 前言这个后台是一个表哥给我的,然后作为菜鸡的我去试着弄了一下,搞下了,就分享一下思路,文章很菜,希望各位大表哥手下留情,别喷~0x02 测试开始首先,后台界面是这样子滴(已处理,若文章漏码请…
0x01前言 这个背景由堂兄给我。然后我试着把它变成一只鸡。在我得到它之后,我分享了我的想法。这篇文章非常好。我希望你表弟会怜悯我。不要喷它〜 0x02测试开始 首先,后台界面是这样一个下降(已经处理过,如果文章错过了代码请告知〜) 我先去云芝做这个站的简单鉴定,结果如下。 一般的猜测是它与Linux + Apache + Mysql + Php配对。但Apache没有向我展示他的版本,我不知道是否存在解析漏洞。所以我回到后台研究他上传文件的功能。 他的系统的许多地方都有上传点。以下图片是上传点。 他可以在这里支持压缩包的格式和自解压缩,因此我想到将特洛伊木马放入压缩包中并上传压缩包以自解压并将特洛伊木马上传到服务器。然后在操作结束后,确实上传成功。然而,生命是如此之大,并没有成功采取外壳,羊毛,请看下面 首先正常上传 然后查看上传的文件 添加一个txt给我.我想添加一个txt,我将打开它,并尝试看看我是否可以正常访问它。 尴尬仍被403拒绝访问。所以我测试了几个后缀的文件名,找到了pdf和jpg。 其他文件和图像类型可以正常上传和访问(pdf访问将自动下载) 不要注意代码的内容,他确实有权访问并显示代码。只要脚本文件会自动在后面添加txt,所以放弃上传压缩包的方法,直接硬上传点,试试看是否能运气,它恰好是一个解析漏洞.模糊了很久,还是没有(我不写上传过程,我没写浪费时间~~) 看来他的上传已经完成,只能改变主意,然后这次挑逗上帝告诉了一点,让我拿壳 他在这里支持自定义html,用于搜索引擎优化,所以你可以尝试编写php代码来获取shell,添加一些php的定义: 1.&LT ;回声1;> 2.<php echo 2;> 3.< script language='php'>回声3; < /脚本> 第三种方式的标签不是很熟悉。他不是在html中定义js代码的标记,然后你可以尝试使用这段代码来试着看看它是否可以正常编写。 然后我在自定义代码中编写了以下代码并保存了它。 < script  language='php'>  phpinfo();</script> 然后打开该站点的主页 发现原始页面,没有变化点..此时查看源代码。 确切的代码写入,然后刷新并尝试。 好吧,这是正常的,执行phpinfo的代码消失了,它已经被执行为php。 然后在这个时候,构建一个句子木马,然后连接。 image.png 结果是连接不起来,并且不可能更换其他刀具。这条路坏了吗?外壳不确定〜 0x03文件包含getshell 正如我前面提到的,这个站有很多上传点。我刚刚找到了一个上传点并上传了马来西亚的图片格式。马来西亚代码如下: <php $ test='马来西亚代码'; //访问此文件马来西亚代码将写入网站2.php的根目录下 (路径phpinfo)file_put_contents('/home/www/webdata/Epage/2.php',  $ test); 然后使用以下代码执行相同的步骤 < script  language='php'> include './ezfiles/2/1002/img/92/123.jpg'; //上传图片地址</script> 然后单击“修改”进行保存,返回要刷新的页面,然后将2.php添加到域名以测试文件是否已成功生成。 成功的gethell~因为它是linux,老人真的对正确的东西不感兴趣..我把表壳给了堂兄,继续看姐姐的照片。 0x04结论 这次拿壳是不难的。这是一种常见的操作。低批量的〜,渗透是将知识点串联起来,然后灵活地使用它们。如果您有很高的意见,欢迎您交换私信。最后,这句话是关键点。我希望你不要呕吐我这篇愚蠢的文章~~  你可以私下与你的意见沟通。 毕竟,这篇文章纯粹是虚构的,如果它是相似的,那纯属巧合。 作者:大多数菜肴KK 资料来源:ichunqi
  • 发表于 2019-01-16 08:00
  • 阅读 ( 1295 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章