怎么从目录里getshell

怎么从目录里getshell

入侵渗透hacker2012-05-28 13:09:1111304A+A-

在上一篇文章以后,大伙儿的反映殊不知我的预料,将会由于出自于一些难题,该类稿子偏少较冷门。我期待我能根据稿子纪录的方式,来将经历和构思共享给大伙儿,也热情接待大家找我经验交流。文采不太好,如无不正确,热情接待斧正。

全篇纯属虚构,如有雷同,就类同吧。

目的海外站http://xxx.xx.com/

云悉指印

Web指印 PHP/5.3.3,CentOS,Apache/2.2.15

語言 PHP/5.3.3

数据表

Web器皿 Apache/2.2.15

虚拟主机

世界排名

服务器系统 CentOs

ip:175.117.xxx.xxx 无cdn无waf

概览vscode

浏览立即转跳到http://xxx.xx.com/member/login.php

怎么从目录里getshell 第1张

再记由文件名遍历到getshell-ChaBug安会

手動检测万能密码,试着未果。

查看源代码找寻灵敏文件名或灵敏api

再记由文件名遍历到getshell-ChaBug安会

发觉灵敏文件名

浏览依然转跳到登陆界面,舍弃。

文件名有迹可循,沒有加独特前缀尾缀,取出御剑

再记由文件名遍历到getshell-ChaBug安会

http://xxx.com/admin

再记由文件名遍历到getshell-ChaBug安会

破旧不堪控制台,试着万能密码,未果。

查看源代码,未果。(一些账户密码会写在源码中!)

怎么从目录里getshell 第2张

http://xxx.com/member

再记由文件名遍历到getshell-ChaBug安会

发觉文件名遍历,绝大多数都被跳转到登陆页面。看看御剑扫出的另一个好多个

xxx.com/temp/

再记由文件名遍历到getshell-ChaBug安会

http://xxx.com/html/ 404

http://xxx.com/data/ 见到这一你知道吗这一站死定了

再记由文件名遍历到getshell-ChaBug安会

被扫描器扫面以后建立了许多我的文档,而且時间全是近期的。很有可能控制台编辑器不登录就可用。

3个文件名遍历点,人们必须细心找下能够运用的文档或是文件名。留意注意upload字语的我的文档,由于很有可能会有先人的足印。这儿说一些也是当你寻找先人的马可是记不清PIN码,你能试着下載重名的照片用记事本开启。

检测以后小结下将会被运用的点

http://xxx.xxx/data/imagesfile/upload/文件上传的文件名

http://xxx.xxx/data/log/error_201511.logMySQL不正确日记曝出绝对路径

http://xxx.xxx/member/check_userid.php

http://xxx/member/message.php

怎么从目录里getshell 第3张

再记由文件名遍历到getshell-ChaBug安会

惟一没打码的黄字导行存有引入,post弹出框存有引入,无一切过虑

http://xxx/board/?bid=1

到这儿我要的是root权限+绝对路径写shell,乐滋滋?

随后sqlmap报了这一,非root,非dba,服了

再记由文件名遍历到getshell-ChaBug安会

那只有跑控制台管理人员账户密码了。。随后没寻找管理人员表。。。海外站也是太卡,他会先跑着,回首再次看文件名遍历,人们如今的目地要刹车发送点上。

随后我还在文件名遍历当中没寻找发送点。服了。

峰回路转

在以前的引入点当中,

怎么从目录里getshell 第4张

再记由文件名遍历到getshell-ChaBug安会

我忽视了1个关键点,而这一关键点是谷歌翻译协助我明白了的- -

再记由文件名遍历到getshell-ChaBug安会

这一引入点是查询贴子,那麼与之取决于应的右下角即是公布/建立贴子。

发送点

再记由文件名遍历到getshell-ChaBug安会

再记由文件名遍历到getshell-ChaBug安会

发送点能用

再记由文件名遍历到getshell-ChaBug安会

试着getshell apache+php5.3 照片白名单 发送重命名 试着分析木马病毒和断开,未果。

发觉编辑器有个发送点

再记由文件名遍历到getshell-ChaBug安会

再记由文件名遍历到getshell-ChaBug安会

抓包

再记由文件名遍历到getshell-ChaBug安会

未重命名!

再记由文件名遍历到getshell-ChaBug安会

apache分析木马病毒getshell

再记由文件名遍历到getshell-ChaBug安会

浏览404???

发觉找不到_thumb这一文件名,记不清咋会事。

依靠以前的文件名遍历寻找shell


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 礼忱槿畔2022-05-28 10:38:42
  • .2.15語言 PHP/5.3.3数据表 无Web器皿 Apache/2.2.15虚拟主机 无世界排名 无服务器系统 CentOsip:175.117.xxx.xxx 无cdn无wa
  • 酒奴织谜2022-05-28 08:23:41
  • sfile/upload/文件上传的文件名http://xxx.xxx/data/log/error_201511.logMySQL不正确日记曝出绝对路径htt
  • 夙世征棹2022-05-28 09:36:05
  • 足印。这儿说一些也是当你寻找先人的马可是记不清PIN码,你能试着下載重名的照片用记事本开启。检测以后小结下将会被运用的点http://xxx.xxx/data/imagesfile/upload/文件上传的文件名http://xxx.xxx/data
  • 闹旅九龄2022-05-28 09:26:25
  • /imagesfile/upload/文件上传的文件名http://xxx.xxx/data/log/error_201511.logMySQL不正确日记曝出绝对路径http://xxx.xxx/member/c

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理