记一次任意文件下载到Getshell

打印 上一主题 下一主题

主题 950|帖子 950|积分 2850

任意文件下载(Arbitrary File Download)是一种常见的 Web 攻击技术,用于窃取服务器上任意文件的内容。攻击者利用应用程序中的漏洞,通过构造恶意请求,使应用程序将任意文件(如配置文件、敏感数据等)发送给攻击者。一旦攻击者成功利用这种漏洞,就可以从服务器上获取应用程序所拥有的任意文件,并且可以获取到这些文件的敏感信息。
在日常的渗透中,看到下载功能是可以去看一下有没有该漏洞的,利用下载获取源码或数据库配置文件及系统敏感文件为后续出思路 在日常渗透中,应该注重前台的每个功能点,最好做个Checklist。
0x01 任意文件下载

1.进行测试

在本次渗透中 首页->资料下载->公共资料 去点击该功能进行测试
[img=720,422.35714285714283]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202310271456008.gif[/img]
2.发现敏感路径

看到此链接,感觉很有机会,继续尝试
[img=720,208.28571428571428]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202310271456521.gif[/img]
3.尝试下载index.php

发现成功下载,嘿嘿去找找 ThinkPHP 数据库配置文件在哪先
[img=720,149.78571428571428]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202310271456169.gif[/img]
4.尝试下载数据库配置文件

先去百度一下,ThinkPHP3.2的目录结构
[img=720,452.57142857142856]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202310271456240.gif[/img]
最终在/Application/Common/Conf/目录下找到了数据库配置文件
/Application/Common/Conf/config.php
[img=720,133.703]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202310271456507.gif[/img]
0x02 尝试连接数据库

5.获取数据库账号密码

好,数据库账号密码到手,接下来看看端口开放在外网没有
【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】
 ① 网安学习成长路径思维导图
 ② 60+网安经典常用工具包
 ③ 100+SRC漏洞分析报告
 ④ 150+网安攻防实战技术电子书
 ⑤ 最权威CISSP 认证考试指南+题库
 ⑥ 超1800页CTF实战技巧手册
 ⑦ 最新网安大厂面试题合集(含答案)
 ⑧ APP客户端安全检测指南(安卓+IOS)
[img=720,354.85714285714283]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202310271456552.gif[/img] 
发现数据库端口开在外网
[img=720,208.28571428571428]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202310271456609.gif[/img]
6.连接数据库

成功连上数据库
[img=720,331.07142857142856]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202310271456894.gif[/img]
7.查看管理员账号密码

这个 MD5 只能看一眼,多看一眼就是123456
[img=720,312.42857142857144]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202310271456943.gif[/img]
[img=720,241.07142857142858]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202310271456247.gif[/img]
0x03 寻找后台

8.寻找后台

好,后台管理员账号密码都有了,那么后台呢。。。
目录扫描没扫出来,前台仔细找找也没有
那时候卡了我好久。。。。。。
9.细心决定成败

再回到那个数据库配置文件,找到那个被忽视的神秘路径。。
原来它一直在这里等我,是我忽视它了
成功找到后台
[img=720,507.2142857142857]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202310271456385.gif[/img]
0x04 有手就行文件上传

10.进入后台后寻找功能点

[img=720,464.14285714285717]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202310271456504.gif[/img]
11.记住该分类

[img=720,537.4285714285714]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202310271456211.gif[/img]
12.上传Webshell

抓包直接把jpg修改php就可以上传成功,但是没有回显
[img=720,750.5817174515236]https://www.hetianlab.com/headImg.action?news=b40364c8-6697-4e51-8776-597293b78f2d.png[/img]
 
13.成功Getshell

在前台找到自己刚刚上传选择的分类,复制下载链接,即可得到Webshell地址
[img=720,277.07142857142856]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202310271456205.gif[/img]

收工!
更多网安技能的在线实操练习,请点击这里>>
  

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

勿忘初心做自己

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表