日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

弱口令上传shell_emlog后台拿shell

發布時間:2023/12/19 编程问答 39 豆豆
生活随笔 收集整理的這篇文章主要介紹了 弱口令上传shell_emlog后台拿shell 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

遇到某個站需要打包源碼下來審計,然而過程卻是非常的坑爹

目標站7.xx.com

然后服務器上一堆演示站,目測是個賣源碼的:

1.xx.com
2.xx.com
3.xx.com
4.xx.com
5.xx.com
6.xx.com
7.xx.com
8.xx.com
9.xx.com
10.xx.com
11.xx.com
12.xx.com
13.xx.com
...

前面12個站均是弱口令進后臺,都存在被后臺拿shell的可能,然而事與愿違,寶塔的服務器,外加一個我不知道的防火墻,

對上傳后綴進行了檢測,這里可以使用?.ph換行符p?繞過,不過目標站并沒有任意上傳,遇到幾個都是后臺可以修改上傳擴展名,于是乎,我添加上傳后綴 .php 在上傳PHP 后門,這里如果沒有防火墻是直接成功的,然而為了突破防火墻,加個?.ph換行符p?的話,又無法突破程序自帶的后綴檢測機制。

第二個問題是對上傳的內容進行了檢測,攔截尖括號?<?檢測到要么給你替換要么就直接拒絕連接,很惡心人。。。。連?phpinfo()?都直接攔截

一個站一個站的測試下去,終于找到一個?emlog?站,用戶名通過前臺文章頁獲取到,然而密碼并不是弱口令了,通過社工得到后臺密碼進入。

然后拿shell就簡單多了,后臺-插件-安裝插件-上傳插件,然后直接訪問插件地址中的后門?/content/plugins/live2d_L/test.php

插件可以直接去?emlog?官網的插件頁找一個體積小一點的插件下載到本地,然后在壓縮包中加入自己的后門就行,

這里成功繞過后綴名的問題,不過還遇到了文件內容檢測,直接被拉IP,耽誤了一些時間等IP恢復,后門去找一個免殺一句話即可解決。

作者:Mr.Wu,原文:https://www.mrwu.red/

關注公眾號:HACK之道

總結

以上是生活随笔為你收集整理的弱口令上传shell_emlog后台拿shell的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。