記一次超簡單滲透過程筆記
VSole2023-06-01 09:14:29
正文
朋友丟了個IP過來,訪問一下。

看到這個界面,我想了想,先看看上fofa和nmap看看端口,同時檢測看看是否封IP,
FOFA:

Nmap:

看了下兩邊的端口,這個做了個收集,如果不封IP那我接著掃描一下目錄。

訪問一下manage目錄

大喜,看看upload后,發現是騎士v6.0.20版本

正巧最近有一個74cms<6.0.48版本的rce,正巧能用上,先找到URL,出現頁面錯誤,則說明有希望,參考文章:
- https://blog.csdn.net/weixin_44508748/article/details/111187529

寫一個phpinfo試試(怕把日志寫炸,用本地環境來演示,過程一樣)

用post請求一下:

寫進去了,本地看看日志,日志中存在phpinfo

接下來說幾個坑,一個是用poc打的時候,$前面一定要帶上\,不然就會出現這種情況,只要出現這個頁面就說明日志炸了;

第二個坑,因為機器存在查殺webshell,在寫入eval($_POST['x']),如果出現base64編碼來繞過,也會寫炸日志。說明不能通過base64編碼繞過;
第三個坑,如果直接寫入eval等函數,日志會被清除,并且馬也會被查殺,最后panda師傅給了我一個一句話馬。

最后就是用@panda師傅的webshell拿下的,中間踩了無數的坑,為了節省篇幅和尊重別人的杰作在,就只記錄這么多了,這個一句話webshell就不放出來了,還請見諒。
本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
VSole
網絡安全專家