记一次任意文件下载到Getshell

这篇具有很好参考价值的文章主要介绍了记一次任意文件下载到Getshell。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

任意文件下载(Arbitrary File Download)是一种常见的 Web 攻击技术,用于窃取服务器上任意文件的内容。攻击者利用应用程序中的漏洞,通过构造恶意请求,使应用程序将任意文件(如配置文件、敏感数据等)发送给攻击者。一旦攻击者成功利用这种漏洞,就可以从服务器上获取应用程序所拥有的任意文件,并且可以获取到这些文件的敏感信息。

在日常的渗透中,看到下载功能是可以去看一下有没有该漏洞的,利用下载获取源码或数据库配置文件及系统敏感文件为后续出思路 在日常渗透中,应该注重前台的每个功能点,最好做个Checklist。

0x01 任意文件下载

1.进行测试

在本次渗透中 首页->资料下载->公共资料 去点击该功能进行测试

2.发现敏感路径

看到此链接,感觉很有机会,继续尝试

3.尝试下载index.php

发现成功下载,嘿嘿去找找 ThinkPHP 数据库配置文件在哪先

4.尝试下载数据库配置文件

先去百度一下,ThinkPHP3.2的目录结构

最终在/Application/Common/Conf/目录下找到了数据库配置文件

/Application/Common/Conf/config.php

0x02 尝试连接数据库

5.获取数据库账号密码

好,数据库账号密码到手,接下来看看端口开放在外网没有

【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】

 ① 网安学习成长路径思维导图
 ② 60+网安经典常用工具包
 ③ 100+SRC漏洞分析报告
 ④ 150+网安攻防实战技术电子书
 ⑤ 最权威CISSP 认证考试指南+题库
 ⑥ 超1800页CTF实战技巧手册
 ⑦ 最新网安大厂面试题合集(含答案)
 ⑧ APP客户端安全检测指南(安卓+IOS)

 

发现数据库端口开在外网

6.连接数据库

成功连上数据库

7.查看管理员账号密码

这个 MD5 只能看一眼,多看一眼就是123456

0x03 寻找后台

8.寻找后台

好,后台管理员账号密码都有了,那么后台呢。。。

目录扫描没扫出来,前台仔细找找也没有

那时候卡了我好久。。。。。。

9.细心决定成败

再回到那个数据库配置文件,找到那个被忽视的神秘路径。。

原来它一直在这里等我,是我忽视它了

成功找到后台

0x04 有手就行文件上传

10.进入后台后寻找功能点

11.记住该分类

12.上传Webshell

抓包直接把jpg修改php就可以上传成功,但是没有回显

 

13.成功Getshell

在前台找到自己刚刚上传选择的分类,复制下载链接,即可得到Webshell地址

收工!

更多网安技能的在线实操练习,请点击这里>>

  文章来源地址https://www.toymoban.com/news/detail-711361.html

到了这里,关于记一次任意文件下载到Getshell的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 解决从github下载资源慢的问题,加速下载任意文件

    如果你是一个开发者,你一定经常需要从github上下载一些开发软件或工具,但是你是否遇到过这样的问题:下载速度慢得让人抓狂,甚至有时候还会下载失败?你是否想过有没有什么办法可以让github下载变得快速而稳定呢? 今天,我就要告诉你一个简单而有效的方法,让你从

    2024年02月13日
    浏览(35)
  • 记一次FastAdmin后台Getshell

    FastAdmin 是基于ThinkPHP5和Bootstrap的极速后台开发框架。 基于ThinkPHP行为功能实现的插件机制,拥有丰富的插件和扩展,可直接在线安装卸载 。 基于完善的Auth权限控制管理、无限父子级权限分组、可自由分配子级权限、一个管理员可同时属于多个组别 。 在某次HVV的打点过程中,

    2024年02月07日
    浏览(39)
  • 鸿运主动安全云平台任意文件下载漏洞复习

    深圳市强鸿电子有限公司鸿运主动安全监控云平台网页存在任意文件下载漏洞,攻击者可通过此漏洞下载网站配置文件等获得登录账号密码 FOFA语法:body=\\\"./open/webApi.html\\\" 获取网站数据库配置文件 POC:/808gps/MobileAction_downLoad.action?path=/WEB-INF/classes/config/jdbc.properties 访问 http://i

    2024年02月05日
    浏览(63)
  • 若依 4.7.6 版本 任意文件下载漏洞(审计复现)

    https://mp.weixin.qq.com/s/IrqLp2Z3c941NiN0fFcDMA 这是一个最新版漏洞 先说审计后结论,要实现 任意文件下载 漏洞,需要执行3次请求(Tips:需要先登录RouYi) 1、新增计划任务 2、执行新增的计划任务 3、访问下载文件接口 参考文章里给出 POC 1 和 POC 2(没有给出内部实现关键信息,尝

    2023年04月11日
    浏览(32)
  • 大华城市安防监控系统平台管理存在任意文件下载漏洞

      大华城市安防监控系统平台管理存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器上的任意文件。   大华城市安防监控系统平台管理   “attachment_downloadByUrlAtt.action”   刷新登录页面进行抓包,然后在数据包中添加POC。

    2024年02月13日
    浏览(35)
  • 致远OA SQL&任意文件下载漏洞(含批量检测POC)

    致远OA A6 test.jsp 存在sql注入漏洞,并可以通过注入写入webshell文件控制服务器 漏洞影响 致远OA A6 网络测绘 app=“致远OA6” 批量检测POC 当然扫描结果可能不是特别准确,可能因素是网络测绘工具根据语法收集的ip有出入,或者有waf检测到恶意流量跳转到防护页面等,状态码也是

    2024年02月07日
    浏览(50)
  • 【漏洞复现-通达OA】通达OA get_file.php 任意文件下载漏洞

    通达OA get_file.php文件存在任意文件下载漏洞,攻击者通过漏洞可以读取服务器敏感文件。 ● 通达OA2011 ● hunter app.name=\\\"通达 OA\\\" ● 特征

    2024年02月21日
    浏览(40)
  • 实战红队挖掘漏洞---用友时空KSOA v9.0版本ImageUpload任意文件上传漏洞+getshell

    前言,本次笔记是记录在工作中的打红队时挖到的用友时空KSOA任意文件上传漏洞。 emmm,怎么说呢,就是又在一次加班码到晚上十点的时候,挖掘到了一个用友时空ksoa v9.0文件上传漏洞。 大家先看看长什么样吧,大概就这样!版本这么明目张胆的就展现在我面前,不找一下这

    2024年02月08日
    浏览(36)
  • 记一次浏览器下载错误处理-失败网络错误

    背景 最近在自己电脑上Chrome浏览器正常使用,但只要是下载软件,就会在下载几十秒后,自动停止,报 失败-网络错误 ,导致文件都下载不成功,如下图。 猜测是更改了哪块的配置,导致一直中断,可以依次检查以下几种方案。 1)检查下载文件目录是否存在 2)检查网络是

    2023年04月16日
    浏览(35)
  • okhttp下载文件 Java下载文件 javaokhttp下载文件 下载文件 java下载 okhttp下载 okhttp

    示例 http客户端 用的是 okhttp,也可以用 UrlConnetcion或者apache okhttp官网 也可以下载 okhttp jar方式引入 1.1、okhttp发起请求官网Demo 3.1读写内容

    2024年02月12日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包