|
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
正文
![图片[1]-实战!记一次超简单渗透过程笔记(渗透的完整流程顺序)-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-201229-1685525515.png)
看到这个界面,我想了想,先看看上fofa和nmap看看端口,同时检测看看是否封IP,
FOFA:
![图片[2]-实战!记一次超简单渗透过程笔记(渗透的完整流程顺序)-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-201229-1685525519.png)
Nmap:
看了下两边的端口,这个做了个收集,如果不封IP那我接着扫描一下目录。
![图片[4]-实战!记一次超简单渗透过程笔记(渗透的完整流程顺序)-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-201229-1685525521.png)
![图片[5]-实战!记一次超简单渗透过程笔记(渗透的完整流程顺序)-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-201229-1685525522.png)
![图片[6]-实战!记一次超简单渗透过程笔记(渗透的完整流程顺序)-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-201229-1685525523.png)
正巧最近有一个74cms<6.0.48版本的rce,正巧能用上,先找到URL,出现页面错误,则说明有希望,参考文章:
-
https://blog.csdn.net/weixin_44508748/article/details/111187529
![图片[7]-实战!记一次超简单渗透过程笔记(渗透的完整流程顺序)-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-201229-1685525524.png)
写一个phpinfo试试(怕把日志写炸,用本地环境来演示,过程一样)
![图片[8]-实战!记一次超简单渗透过程笔记(渗透的完整流程顺序)-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-201229-1685525525.png)
用post请求一下:
![图片[9]-实战!记一次超简单渗透过程笔记(渗透的完整流程顺序)-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-201229-1685525527.png)
![图片[10]-实战!记一次超简单渗透过程笔记(渗透的完整流程顺序)-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-201229-1685525529.png)
![图片[11]-实战!记一次超简单渗透过程笔记(渗透的完整流程顺序)-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-201229-1685525530.png)
第二个坑,因为机器存在查杀webshell,在写入eval($_POST['x']),如果出现base64编码来绕过,也会写炸日志。说明不能通过base64编码绕过
第三个坑,如果直接写入eval等函数,日志会被清除,并且马也会被查杀,最后panda师傅给了我一个一句话马
最后就是用@panda师傅的webshell拿下的,中间踩了无数的坑,为了节省篇幅和尊重别人的杰作在,就只记录这么多了,这个一句话webshell就不放出来了,还请见谅。
本文作者:潇湘信安
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/201229.html
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
暂无评论内容