wooyun 镜像站( 四 )


/admin/uploads/111.php.png
直接菜刀链接 , png也能当成php直接解析 , 然后虚拟终端netuser即可获得系统管理员ichunqiu用户的全名 。
3.菜刀能够直接查看/tmp/access.log的内容的前16位

0x10 反客为主

1.扫描器扫到一个文件包含和一个大马的txt文件 , 然后getshell , 构造路径为
url/info/include.php?filename=..//sjk-uploads/UareHack.txt
密码是a , 拿到shell可以获取phpStudy目录下Documents.txt的内容
2.拿到shell可以获取ichunqiu用户Desktop根目录password.txt的内容
3.getshell后 , 传msf木马无法反弹 , 最后使用QuarksPwDump拿到了ichunqiu用户密码HASH , 在线破解拿到密码
78beaa5511afa889b75e0c8d76954a50:4ffe895918a454ce0f872dad8af0b4da:::
flag值:123qwe123
【wooyun 镜像站】(如需转载请注明出处)

wooyun 镜像站

文章插图

推荐阅读