shell脚本提取curl的返回值_kangle web server 面板 提权获取反弹shell

本文讲述了在审计kangle web service面板时,发现可以通过配置日志功能来尝试反弹shell。通过调整日志处理命令,尝试curl和wget结合python脚本,最终成功以root权限反弹shell。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

a017f945e220523737eaa978daa1bdbd.png

上周遇到一个项目,通过扫描获得了一个 kang web service面板的权限。

如图:

9bc8aa7a1a72c30457e4b01dbf40fc1d.png

这个面板功能比较简陋,想要进行下一步的话,必须要想办法getshell。

搜索引擎上找了一下,基本上都是几年前的信息了,作用不大。

9482bc9a41660101500647f30904f3e3.png

只能自己想办法getshell了。

经过仔细审计各项功能以后,发现了几个可能突破的点。

e6c597b6fb76b254458ae545f7c85f19.png

2.可自定义htaccess文件

673c1458c8dea8a82d304dcdad416c9e.png

以上两个办法都需要能够上传文件才能进行,后来经过研究可以不需要上传文件,单靠kangle面板就能获取到shell。

007f49ea6c40615dc4fecde4bbd388c9.png

在配置里面的日志功能下,疑似会通过日志处理命令对网站日志进行压缩处理。

接下来开始尝试反弹shell。

翻转时间改成一分钟一次,翻转命令改成反弹shell

76b986689bed93e05ae8c7d587d9831d.png

kali监听

c82cc0910efd65d23c7d3b5b84ab60e5.png

但是并没有反弹成功,原因是这个位置执行的命令,没有环境变量,需要填写绝对路径。

使用curl测试,命令成功执行

e3cf6e9124108e8e596c398cc7e5df11.png

998451f902b54b0b846bd6d3d7c4abea.png

通过绝对路径,依然无法反弹

4dfae9e04286e4236ed393b00c7bf1e1.png

编辑python脚本,使用wget进行下载

433aa96f31cc97315b648a8af9e79446.png

005471d642d2798f94e7d33644b8b01b.png

使用python执行脚本

9359f09a0f91d7048a9b9f862db97da2.png

成功反弹shell,root权限

3afb207acce2fedc819bed025d80fa0e.png
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值