某后台重定向到getshell到提权失败

针对某个目标进行的一次渗透测试,苦力活,没有什么技术含量,简单地测试一些常见的漏洞。
一、后台越权重定向
扫目录时候扫到后台
直接访问,跳转登录页面
http://www.xxxxxx.org/x_center/config.php
image
看源代码
view-source:http://www.xxxxxx.org/x_center/config.php
改location 通过burp 进后台
image
image
也可以在浏览器禁用js
image
然后可以绕过登录后台操作
image
二、后台拿shell
这个网站年初的时候进来的,随便找了个上传点,上传了个不死马,后来就没管了。前两天发现马的目录直接被删了。
重新来看下,顺便复现一下过程
image
用burp找上传点的时候,发现500了,换ip,过了一会又是500。


很疑惑,我还没干嘛,找大佬借ip的时候顺便问了下,他问我是不是bp一直在后台扫。。。还真是

image
后台还能手注,基本功不能忘,试试,最后出来的密码没见过、解不开。(因为一开始总是封ip,没搞清楚原因,在自己服务器上手注目标网站,希望能搞出密码登录后台。)
image
image
手注贴图
image
随便找了个上传点,拿shell
image
也能上传大马
http://www.xxxx.xxxx/xxxile/xxxxpaper/640x960/xxxxx.php?
三、linux提权
执行命令 发现ret=27
image
上次看某60大佬文章, disable_functions禁用了很多命令执行函数,导致拿到webshell无法执行命令。
image
看一下disable_function
image
mail,eval,popen,passthru,exec,system,shell_exec,proc_open,proc_get_status,fsocket,fsockopen,pcntl_exec
mail也被禁用了,利用mail函数劫持getuid() 不行了
试了其他方法,不行
image
上哥斯拉也不行 只能目录bypass。
image
四、信息搜集找突破点
几个数据库配置信息
image
navicat连接数据库
image
看一下端口,本来第一步该做的事情,因为以前看过,所以这次就直接先拿shell了,因为提权不了,所以信息搜集一波找突破点。
image
走一下fofa

几个站,都在这台服务器网站的目录里
image
image
其中一个phpmyadmin,没什么意义
image
扫一下C段
image
发现了一个jenkins,爆破了一下,然后是个弱口令,进后台
http://xxx.xx.xxx.9:8080/script
image
弹个shell回来
image
顺便上个大佬的马
image
看一下他的内网信息。他的内网ip好像在前面某个数据库配置文件中看过
image
ps -aufx 看一下进程,有个sh
image
image
挖矿的 门罗币
然后回来看数据库配置文件,和他不是同一个内网。放弃
image
image
c段还有几个网站,有几个后台,但是都没有突破点,就不放图了。
希望能加入社区,能和大佬多多交流,多看文章多沟通。

全篇都打码了,但是你没发现你的url链接的href就是真实链接麽

谢谢大佬提醒,上下翻了两遍才发现url可以直接点进去,url链接这是我疏忽了, :hot_face:下次一定注意注意。。。。我先删帖吧。。

disable_function PHP几啊 好像还有一些方法去bypass的 没有试过吗

当时看禁用的函数挺多的,就没去试了,想了想自己的目的是啥也不清楚,提权也没意义,就放弃了