Popcorn(文件上传)

send to repeater,得到文件类型等信息。

2.

主面板获得上传的文件的路径。
http://10.10.10.6/torrent/torrents.php?mode=download&id=06aceda1226df400b0506aa813688f45309318a6


尝试替换为php反弹脚本,提示不是有效的torrent文件。

4.

查看msfvenom能否生成torrent类型的载荷。

msfvenom -l formats | grep torrent

5.尝试在上传torrent时,同时上传一句话木马。

生成了1.PNG.torrent

6.尝试在修改screenshot,上传反弹木马

先注册账号,然后登陆。

随便上传一个torrent,然后点击edit the torrent。

替换图片内容为php-reverse-shell,名称后缀改为6.png.php

nc监听本地地址。

访问上传的路径:

上传php反弹webshell失败,权限不够。

  1. 和上一步差不多,上传一句话,而不是php反弹脚本

提权

uname -a

发现linux内核为2.6.x,于是dirty cow提权。

值得一提的是

1
2
3
./a.out

Please enter the new password: a

然后就卡了有将近一分钟吧,还以为提权执行失败了(,,)下回要耐心等待。

总结:

以后遇到这种情况,测试方法

  • 某cms,先查找以往漏洞。
  • 确定输入点,挨个测试一遍。(当时一直在测torrent上传,没想到漏洞在更改图片那里)
  • 上传漏洞需要找到上传的文件的路径。
    一般要结合路径遍历漏洞。例如在这个cms,如果像下图一样,只是说明上传成功了,但是没有给出上传的地址(一般来说也没有必要)。