我正在运行FreeBSD的CuppaCMS机器上做五倍的测试。已经设法登录到CMS的管理特权,但它只带我到一个管理菜单,一些选项,以改变一些表和类似的东西,没有RCE可见升级。因此,我发现了一个导致LFI的利用-db.com的漏洞,经过一些研究,我能够通过用户代理进行RCE并获得请求发送。因此,在读取httpd. like文件时,我能够读取目录和"cat“部分文件,但我无法在服务器上运行任何反向shell,似乎我甚至不能在我的机器上运行'nc‘。我设法通过执行反向shell的用户代理发送了一个php代码,但是当我这样做时,服务器就崩溃了。对我如何继续探索这台机器有什么想法吗?谢谢
更新-1:对不起,我刚发的时候有点累了。所以,我会把我现在得到的东西放在这里。
我今年第一次开始学习戊特,还在学习,对不起。哈哈哈
发布于 2020-06-25 06:08:19
您可能需要更新这个问题,并向我们展示您正在尝试的反向shell。此外,如果您能够读取文件,您是否尝试过读取/etc/passwd?SSH端口打开了吗?/home/某人/..ssh/id_rsa怎么样?如果您运气好,那么您可以使用这个用户私钥进入服务器吗?您可以读取webroot配置文件,其中用户通常具有数据库连接凭据。尝试用它登录到SSH、FTP、CMS等。你可以做很多事情
https://security.stackexchange.com/questions/233736
复制相似问题