首页 > 其他分享 >Laravel RCE后渗透利用

Laravel RCE后渗透利用

时间:2023-10-08 19:33:41浏览次数:36  
标签:Laravel shell 渗透 利用 邮箱 RCE 社工

引言

水一篇文章,本文介绍了常规laravel组件 RCE后的简单后渗透利用,常见的RCE Nday例如:CVE-2021-3129,篇幅内很多利用方式与 Aspera Faspex RCE后渗透利用 文章中类似,因此就不赘述了。

维持权限

RCE通过反弹shell命令,获取nc shell,但此时shell并不是完全交互式的,并且维持权限不方便,不利用后续的利用,因此需要部署一个完全交互式shell木马,可以参考使用我的 Supershell项目

具体方式与文章 Aspera Faspex RCE后渗透利用 中一致。

查找数据库

连接会话,获取完全交互式shell,laravel 在shell的上级目录中存在 .env 文件,里面存放了数据库、邮件服务器和其他配置信息。

具体数据库的端口转发访问操作以及通过添加自己的邮箱记录重置密码思路可参考 Aspera Faspex RCE后渗透利用

邮箱利用

根据上述获取的邮箱配置文件信息,我们可以登录邮箱并进行后续的社工钓鱼类利用,具体会单独写一篇社工钓鱼类的利用文章。

总结

本次后渗透的思路主要是:

1、laravel的 .env 文件记录了很多配置信息,需要优先关注。
2、在密码无法反解的情况下,通过操作数据库添加我们的邮箱,使用密码重置功能从而达到登录后台的目的。
3、通过获取邮箱配置信息,配合社工类钓鱼利用。

申明:本次渗透并没有对任何资产进行任何破坏,窃取数据和获利获益等行为,只用于学习目的。

标签:Laravel,shell,渗透,利用,邮箱,RCE,社工
From: https://www.cnblogs.com/tdragon6/p/17749959.html

相关文章

  • 【题解】CodeForces-1874/1875
    CodeForces-1875AJellyfishandUndertale一定是等待降到\(1\)或者能补满到\(a\)时才使用工具,依题意模拟即可。提交记录:Submission-CodeForcesCodeForces-1874AJellyfishandGame这种题目有点思路但是不是很会。赛时第一发写得根据奇偶性判断,\(k\)为偶数错了,然后感......
  • CVE-2020-10977_GitLab任意文件读取导致RCE漏洞复现
    CVE-2020-10977_GitLab任意文件读取导致RCE漏洞复现0x01环境安装1yum-yinstallpolicycoreutilsopenssh-serveropenssh-clientspostfix分配给虚拟机的物理内存最好是4G。下载gitlab安装包CE下载地址:https://packages.gitlab.com/gitlab/gitlab-ceEE下......
  • mysqldump 导出来的文件,使用 source还原时报错“ASCII '\0' appeared in the stateme
    导出语句:mysqldump-uroot-pword--databasesdb1--tablestable1>./sqldumps/archive-table1-`date+"%Y%m%d_%H%M%S"`.sql导出后,使用source还原报错:ASCII'\0'appearedinthestatement,butthisisnotallowedunlessoption我开始以为是我导出的编码格式有问题,......
  • bugku渗透测试2 WP
    bugku渗透测试2WPbugku渗透测试1WP有详细的frp,proxifier配置https://www.cnblogs.com/thebeastofwar/p/17744965.html注意这次因为有三次frp代理,所以注意代理命名和端口号要不同(frpc1.ini,frpc2.ini,frpc3.ini样例)先fscan一段扫,无果然后nmap扫全端口,无果之后......
  • pillow ImageFont.truetype OSError: cannot open resource
     fromPILimportImageFont,ImageDraw#导入中文字体,指定字体大小font=ImageFont.truetype('SimHei.ttf',50)OSErrorTraceback(mostrecentcalllast)/tmp/ipykernel_4385/1341045620.pyin<module>1fromPILimp......
  • Spring中@Autowired和@Resource的区别
    说明@Autowired这个注解呢,是由Spring提供的;@Resource由JDK提供的区别①注解内参数不同@Autowired只包含一个required参数,默认为true,表示开启自动注入@Resource包含七个参数,其中最重要的两个是name和type②装配方式默认值不同@Autowired默认按type自动装配@Resource默认按......
  • Reinforcement Learning 学习笔记 1
    什么是强化学习(reinforcementlearning)?假设一个场景,一个智能体(agent)和环境(env)交互,智能体基于当前环境\(S_t\)每产生一个动作\(A_t\),环境便给它一个反馈,也被称为奖励(reward)\(R_{t+1}\),随后,智能体的状态变为\(S_{t+1}\).这样生成了一系列状态\(S_t,A_t,R_{t+1},S_{t+1......
  • Codeforces Round 900 (Div. 3) E. Iva & Pav (位运算)
    CodeforcesRound900(Div.3)E.Iva&Pav//思路:10^9转换为2^32上的位,进行位运算,a[x][i]为到x为止第i位的1个数前缀和//对于与运算,如果当前i的前缀和不为r-l+1,则这一位的与运算结果为0//当找到从左往右第一个位置i为1使得k在这位为0,则与运算前缀大于k//二分查找最后一......
  • Codeforces Round 901 (Div. 2) C. Jellyfish and Green Apple (位运算)
    CodeforcesRound901(Div.2)C.JellyfishandGreenApple//思路:浮点数转二进制,a/b的结果为gcd(a,b)*最简分式(n/m)的结果//苹果能分的前提是人数得是一个2的次幂数,通过切割只能分为形同0.001的二进制小数//a/b的二进制如果在从左到右的sp位为1,则需要切割到这个情况//一个......
  • Flask PIN码生成终端RCE
    来自[GYCTF2020]FlaskApp这道题确实不会,只能乖乖看wp做复现,但是学到了很牛逼的东西,一部分flask的SSTI注入知识和PIN码的生成机制。点进去就是base64的加解密程序,hint处有个提示,源码里有PIN。预期解应该是debug出pin码然后终端RCE。非预期解字符串拼接这里用的是字符串拼接......