不是星标不推送文章了。
师傅也不想吧~
快把极梦C设置成星标吧。
目标存在注册功能,注册账号后发现普通用户,后台存在文件上传功能.网站架构为apache+php,操作系统为window serverf12全局搜索png看了下没有前端效验的js的代码,是服务端效验。有暴露上传路径。然后看一下正常phpinfo.php上传是个什么情况还是可以正常显示,那应该是黑名单,并且后缀错误也能正常显示,那么可能文件头也进行了校验。接下来试一下正常的php文件改后缀看一下是否能上传成功:证明校验了文件头。继续测一下在文件头是png情况下测试php文件是否能上传:显示也是只能上传图片文件,证明也后缀名也进行了校验通过上面php和png文件的文件头和文件后缀两两组合发包测试可以判断出是文件名后缀黑名单+文件 头的校验方式。利用制作图片马的方式在图片中插入php代码绕过文件头效验,同时在寻找在黑名单之外的后缀名看是否能解析成php,如果实在没有那就只能再挖个文件包含漏洞包含图片马了。copy small.jpg /b +phpinfo.php /a phpinfo.jpg 不然有时候在解析php代码时,图片有一些脏字符会导致php代码解析失败。这里我随便截了一个很小的图进行图片马制作,大小只有700字节2.前后加空格,后面加点-----> 空格.php、.php空格 、.php.,上传失败3.代替扩展名-----> .php, .php2, .php3, .php4, .php5, .php6, .php7, .phps, .phps, .pht, .phtm, .phtml, .shtml, .htaccess, .phar。常规的后缀名都尝试了,没有成功解析.抓耳挠腮的时候,突然想起来目标是windows.可以尝试使用windows特性来尝试绕过.0x03绕过defender进程链查杀webshell目标为window server2016,大概率是有defender的,defender会对webshell的进程链进行检查, webshell在windows下一般是在w3wp.exe下起的,属于灰进程,在灰进程下webshell执行cmd命令可 能会被杀,例如蚁剑的混淆过的一句话木马,静态就算过了但是执行命令时会被查杀:准备一个冰蝎的免杀马子,在本地VMware的window server 2016环境下测试下测试通过之后静态动态 测试免杀测试后(这里有坑,后续再说),制作成图片马上传至目标:连接上之后发现文件上传下载删除可用,但是命令执行无回显。尝试自己上传cmd.exe用自己的exe执行,依然不行看了下phpinfo的disable_fuction,没有被禁用。换了个哥斯拉的免杀马,一样只能文件上传下载,不可以命令执行。利用哥斯拉的php代码执行模块,把php常用的命令执行函数都试一遍,还是没有回显。由于之前本地测试环境冰蝎和哥斯拉的马执行命令都没问题,所以没往这方面想,但是上面的测试特征执行tasklist成功。这里也有坑,要通过webshell管理工具直接上传大马,而不是从上传点制作图片马上传大马,后者执行命令会失败,原因未知,可能跟图片马解析有关系。到这里就已经算getshell成功了,之后上传cs免杀马再通过大马执行上线CS即可,整个过程还是比较坎 坷的1.测试了不同的免杀马.
2.测试不同的改特征的webshell工具.
3.测试了白进程.
最后只有大马才可以.
如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
前面有同学问我有没优惠券,这里发放100张100元的优惠券,用完今年不再发放
往期回顾
dom-xss精选文章
年度精选文章
Nuclei权威指南-如何躺赚
漏洞赏金猎人系列-如何测试设置功能IV
漏洞赏金猎人系列-如何测试注册功能以及相关Tips
福利视频
笔者自己录制的一套php视频教程(适合0基础的),感兴趣的童鞋可以看看,基础视频总共约200多集,目前已经录制完毕,后续还有更多视频出品
https://space.bilibili.com/177546377/channel/seriesdetail?sid=2949374
技术交流
技术交流请加笔者微信:richardo1o1 (暗号:growing)
文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247493716&idx=1&sn=fcf07872c5462e9d0602c0472f28c8bd&chksm=e8a5e237dfd26b219d6c26fa8a437d2d8ed97de8d55c88adfdfdb5d07c00e08f9df1d3ffaf1f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh