Popcorn(文件上传)
send to repeater,得到文件类型等信息。
2.
主面板获得上传的文件的路径。
http://10.10.10.6/torrent/torrents.php?mode=download&id=06aceda1226df400b0506aa813688f45309318a6
尝试替换为php反弹脚本,提示不是有效的torrent文件。
4.
查看msfvenom能否生成torrent类型的载荷。
msfvenom -l formats | grep torrent
5.尝试在上传torrent时,同时上传一句话木马。
生成了1.PNG.torrent
6.尝试在修改screenshot,上传反弹木马
先注册账号,然后登陆。
随便上传一个torrent,然后点击edit the torrent。
替换图片内容为php-reverse-shell,名称后缀改为6.png.php
nc监听本地地址。
访问上传的路径:
上传php反弹webshell失败,权限不够。
- 和上一步差不多,上传一句话,而不是php反弹脚本
提权
uname -a
发现linux内核为2.6.x,于是dirty cow提权。
值得一提的是
1 | |
然后就卡了有将近一分钟吧,还以为提权执行失败了(,,)下回要耐心等待。
总结:
以后遇到这种情况,测试方法
- 某cms,先查找以往漏洞。
- 确定输入点,挨个测试一遍。(当时一直在测torrent上传,没想到漏洞在更改图片那里)
- 上传漏洞需要找到上传的文件的路径。
一般要结合路径遍历漏洞。例如在这个cms,如果像下图一样,只是说明上传成功了,但是没有给出上传的地址(一般来说也没有必要)。
