【2023.6】记录一次简单的PHP站点GetShell

前言

极核所提供的文字和信息仅供学习和研究使用,不得用于任何非法用途。读者应该自觉遵守法律法规,不得利用极核所提供的信息从事任何违法活动。若造成损失,极核不对读者的任何违法行为承担任何责任。

目标发现

使用FOFA资产测绘引擎,搜索thinkphp框架的站点而且不是大陆的网站,随机挑选一个。

header="thinkphp" && title="后台管理" && country!="CN"

渗透记录

使用NMAP对目标IP进行全端口扫描,发现了81端口为WEB服务。

图片[1] - 【2023.6】记录一次简单的PHP站点GetShell - 极核GetShell

打开后发现站点报错,应该为未访问正确的路径。

图片[2] - 【2023.6】记录一次简单的PHP站点GetShell - 极核GetShell

使用FOFA对该IP进行搜索,然后反查icon:icon_hash="1893691474",查找一下其他的站点的路径,发现正确的路径为url/admin/login/index.html

进入后台,轻易爆破出账号密码 admin/123456,在后台发现了限制文件上传类型的修改入口,将PHP文件填入允许上传。

图片[3] - 【2023.6】记录一次简单的PHP站点GetShell - 极核GetShell

然后在后台-配置入口直接上传带PHP一句话木马的图片即可

图片[4] - 【2023.6】记录一次简单的PHP站点GetShell - 极核GetShell

成功GetShell,清除痕迹,恢复原样,走人!

🎖︎GetShell

图片[5] - 【2023.6】记录一次简单的PHP站点GetShell - 极核GetShell
THE END
点赞66
茶谈区 共3条

请登录后发表评论