ip:xx.xxx.xxx
扫描一下IP 就开了两个端口。一个3389 一个80
打开主页
然后访问钓鱼的页面 /index.php/Home/Index/index/ptm/18/ptbm/53456
随便输入一个地址 发现是一个thinkphp 框架
然后发现图片地址
访问地址
返回发现有一个kineditor kineditoir 里面有一个泄露目录的一个问题。然后此程序为tp 想着是否可以利用tp 的日志泄露读取一些敏感信息
发现当前是在C盘里面。那么web 目录为phpStudy/WWW/
那么看看这里面有什么
/Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/
/Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/App/
最终找到log目录为
/Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/App/Runtime/Logs/Qwadmin/
然后目录遍历一下
然后在20_06_03 中找到后台管理员账号密码
然后就是找后台了。根据上面tp 路由的方式。那么后台应该就是Qwadmin
然后就是登陆了
后台没有找到getshell 的地方。(猛男落泪)
作者:print("")
原文地址:https://www.o2oxy.cn/2676.html
侵权请私聊公众号删文
热文推荐
欢迎关注LemonSec
觉得不错点个“赞”、“在看”