0x01 前言
在某次互联网SRC中,以某站点为目标进行渗透,文章将对相关信息进行脱敏处理,相关地址以 target.com进行代替,流程较为丝滑
1. 确定目标地址
2. 进行信息收集
3. 根据框架拿到历史漏洞
4. 写入webshell
5. 写入冰蝎shell
6. 辗转反侧写入CS马
7. C2上线无需提权、创建用户划分用户组
8. 连接3389成功进入远程桌面
* 故事情节虚拟、文章仅作为分享学习、请勿非法操作
0x02 情节发展
根据相关资产,拿到 target.com后对子域名进行打点,找到zhoudi.target.com这个域名,访问后,这小图标,这url路径,一眼顶针就TP框架了
输入一个不存在的文件,看到报错出当前TP版本
此框架版本是存在多个漏洞的,比如任意文件读取,我使用burp读取hosts文件,然后定位到echo标签看到文件内容
GET /?s=index/\think\Lang/load&file=C:\Windows\System32\drivers\etc\hosts HTTP/1.1
Host: zhoudi.target.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT