![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
GetSheLL
weixin_47156475
这个作者很懒,什么都没留下…
展开
-
利用域名解析协议+特殊文件查看+php反向shell来getshell
发现443端口上提示有个staging.love.htb域名,很好,那么我们可以去修改/etc/hosts的文件,指定这个域名的解析ip为10.10.10.239,然后就可以去访问这个域名了,kali中的修改命令如下:vim /etc/hosts成功访问,结果如下:home看起来没有什么特别值得关注的,直接到demo发现可以通过 “url地址” 去访问文件,于是想起了那个被禁止的5000端口,于是尝试一下,看看能不能访问,命令 “ localhost:5000 ” ,访问结果如下:成功获取原创 2021-08-13 22:33:22 · 146 阅读 · 0 评论 -
利用php/ 8.1.0-dev的漏洞进行getshell
使用nikto试试看发现这个存在最新爆出的漏洞,尝试看看有没有修复可以远程代码执行,于是反弹shell使用连接,成功获取james权限原创 2021-08-13 22:29:50 · 168 阅读 · 0 评论 -
寻找流量包,并且通过流量包获取账号密码来getshell
在每次访问security snapshot时,url中data后面的数字都不相同尝试修改成0,结果如下:发现了很多的tcp,ip流量包,于是download流量包,用wireshark分析流量包成功获取ftp的用户名跟密码,然后登录ftp尝试用这个账号跟密码去登录ssh成功登录,并且获取到user.txt里面的内容...原创 2021-08-13 22:24:33 · 454 阅读 · 0 评论 -
利用“ES File Explore”服务的漏洞(任意文件读取漏洞)获取账号密码
扫描发现只开放了2222跟5555端口,深入扫描一下发现还开放了34687,42135跟59777端口,然后去寻找各个端口服务的漏洞最后发现在42135端口存在“ ES File Explorer Name Response httpd”可利用漏洞,这个漏洞是任意文件读取漏洞,接下来就是通过这个漏洞去查找敏感文件,看看是否存在敏感信息,帮助我们getshell最终在网上找到了一个有关“ ES File Explorer Name Response httpd”的exploit# Exploit原创 2021-08-13 16:56:05 · 930 阅读 · 0 评论 -
利用bp抓包,修改xml进行getshell
80端口访问到处点点点,然后发现了一个提交页面抓包分析一下data里面的数据是先base64加密,然后在url加密的,所以解密后的结果如下:尝试修改xml的实体,看看能不能访问/etc/passwd文件,修改后的结果如下:然后base64加密,再url加密,然后再重放包成功访问passwd,把返回的数据保存在一个文件,并且取名叫passwd,待会要用现在尝试访问db.php文件,修改脚本如下:重放包解密返回的数据得到一个账号密码尝试用得到的账号密码连接ssh连接失原创 2021-08-13 16:44:55 · 802 阅读 · 0 评论