文章导读
声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。
众亦信安,中意你啊!
点不了吃亏,点不了上当,设置星标,方能无恙!
躺在床上刷着朋友圈,目光忍不住背这离谱的广告标题所吸引,并忍不住点进去看了两章,提示我余额不足要求充值。
但是随之而来的是充值失败的信息,第一次心动,就这样让我失败吗。不行,起床打开电脑行动!
小程序抓包获取到域名,浏览子域名后发现一个简陋的登录框,输入后缀后发现thinkphp的报错页面。
那也是感情好,直接工具开凿。
工具链接:https://github.com/bewhale/thinkphp_gui_tools
?s=index/\think\Lang/load&file=/etc/passwd 文件包含
?s=/admin/\think\app/invokefunction&function=call_user_func_arra
y&vars[0]=phpinfo&vars[1][]=-1 远程代码执行
验证后发现数据库外网链接不上,但文件包含,任意命令执行均存在,在phpinfo中能看到系统命令相关函数被禁用了,尝试了几个工具也执行不了命令。
尝试传马,上传后发现并不解析,推测是有东西拦了,随后在其他端口上发现宝塔页面。
尝试对木马进行变形,但还是被拦。换一条思路,因为站点存在文件包含漏洞,所以只要上传一个带木马的图片,然后对其进行包含就行。但是在小程序端没有发现上传点,遂瞄准后台。
随便看了后台的两个书城公众号,发现粉丝都比我多,这样的公众号他这里还有几百个,每天都在躺着挣钱。
说回正题,上传图片马后,查看图片链接,拼接为绝对路径后尝试包含图片马。
copy 1.png /b + 1.php /a 2.png 制作图片木马方法
web访问一下成功包含。
宝塔页面赫然出现。
php-fpm 相关文件 /www/server/php/72/etc/php-fpm.conf
listen
用于指定 PHP-FPM 监听的地址和端口或 Unix 套接字路径。
填上fpm地址,执行系统命令,success。
由于是目标在阿里云,暂不进行提权操作,对后续操作感兴趣的师傅可以阅读下面的文章。
https://mp.weixin.qq.com/s/5kLMKaUOKtBDtOq58Oxi_Q
了解宝塔阅读以下文章。
https://blog.csdn.net/milu_sec/article/details/135319567
找到数据库链接的相关文件。
找到控制余额授权的相关参数,emmm距离a9大户又进了一步。
注:如有侵权请后台联系进行删除
觉得内容不错,请点一下"赞"和"在看"
1、公众号后台回复:搜索大法,获取searchall工具下载链接。
2、公众号后台回复:靶场,获取靶场工具网盘下载链接。
3、公众号后台回复:webshell,获取webshell下载链接。
4、公众号后台回复:验证码,获取验证码工具下载链接。
5.公众号后台回复:应急响应,获取应急响应网盘下载链接。
6.公众号后台回复:CS,获取CS渗透工具包网盘下载链接。
7.公众号点菜单栏"工具合集",后台回复"嗨"即可获取!