安全矩阵

 找回密码
 立即注册
搜索
查看: 386|回复: 0

实战!记一次超简单渗透过程笔记

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2023-5-30 11:40:57 | 显示全部楼层 |阅读模式
                    实战!记一次超简单渗透过程笔记

原文链接:实战!记一次超简单渗透过程笔记
原创     Sin    潇湘信安   2023-05-29 08:30 发表于湖南

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。




正文

朋友丢了个IP过来,访问一下。

看到这个界面,我想了想,先看看上fofa和nmap看看端口,同时检测看看是否封IP,
FOFA:


Nmap:



看了下两边的端口,这个做了个收集,如果不封IP那我接着扫描一下目录。


访问一下manage目录




大喜,有搞头,看看upload后,发现是骑士v6.0.20版本


正巧最近有一个74cms<6.0.48版本的rce,正巧能用上,先找到URL,出现页面错误,则说明有希望,参考文章:

  • https://blog.csdn.net/weixin_44508748/article/details/111187529


写一个phpinfo试试(怕把日志写炸,用本地环境来演示,过程一样)



用post请求一下:






写进去了,本地看看日志,日志中存在phpinfo


接下来说几个坑,一个是用poc打的时候,$前面一定要带上\,不然就会出现这种情况,只要出现这个页面就说明日志炸了


第二个坑,因为机器存在查杀webshell,在写入eval($_POST['x']),如果出现base64编码来绕过,也会写炸日志。说明不能通过base64编码绕过

第三个坑,如果直接写入eval等函数,日志会被清除,并且马也会被查杀,最后panda师傅给了我一个一句话马



最后就是用@panda师傅的webshell拿下的,中间踩了无数的坑,为了节省篇幅和尊重别人的杰作在,就只记录这么多了,这个一句话webshell就不放出来了,还请见谅。



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-28 18:28 , Processed in 0.017444 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表