实战目标:xxxxxxxxxxxxx
首先nmap探测端口
发现靶机开放80和8888,8888应该是宝塔
88端口页面
尝试指纹识别
通过输入url不存在的路径使其报错发现这个thinkphp(php程序开发框架)且版本为5.05
但是很多函数被禁用了
这是通过kali搜索的payload
我们要对其进行修改,这里提示不存在路径那应该是我们的路径格式问题
更改完发现system函数被禁用,果断尝试phpinfo查看一下配置信息
成功了,但是这也看不到被禁用了哪些函数
所以下一步我们要看看有没有什么函数可以进行传webshell到web且不被禁用的
利用assert和file_pit_contents传马
然后我感觉这样不行,因为我要拿shell,想要命令执行,所以我想传一个phpinfo();查看一下哪些函数被禁用了
ok寄
但是通过thinkphp 的数据库泄露漏洞得到mysql的用户名和密码
数据库泄露,且可以远程登陆
尝试Mysql udf提权
首先查看是否有plugin目录
接着查看secure_file_priv是否为空
欧克寄了
看看mysql版本的相关信息
下面我也没有思路了……