前言
极核所提供的文字和信息仅供学习和研究使用,不得用于任何非法用途。读者应该自觉遵守法律法规,不得利用极核所提供的信息从事任何违法活动。若造成损失,极核不对读者的任何违法行为承担任何责任。
目标发现
使用FOFA资产测绘引擎,搜索thinkphp框架的站点而且不是大陆的网站,随机挑选一个。
header="thinkphp" && title="后台管理" && country!="CN"
渗透记录
使用NMAP对目标IP进行全端口扫描,发现了81端口为WEB服务。
打开后发现站点报错,应该为未访问正确的路径。
使用FOFA对该IP进行搜索,然后反查icon:icon_hash="1893691474"
,查找一下其他的站点的路径,发现正确的路径为url/admin/login/index.html
。
进入后台,轻易爆破出账号密码 admin/123456
,在后台发现了限制文件上传类型的修改入口,将PHP文件填入允许上传。
然后在后台-配置入口直接上传带PHP一句话木马的图片即可
成功GetShell,清除痕迹,恢复原样,走人!
🎖︎GetShell
THE END
- 最新
- 最热
只看作者