关于绕BT的方式
碰到个站,现在命令执行有问题,现在服务器是BT搭建,禁用了一些执行的函数,有无大佬的[attach]171332[/attach][attach]171333[/attach][attach]171334[/attach]解决方法,
蚁剑能看到文件目录,但是冰蝎就看不到,特战哥斯拉可以看到文家目录,所以很奇怪,有大佬指点一下
蚁剑能看到文件目录,但是冰蝎就看不到,特战哥斯拉可以看到文家目录,所以很奇怪,有大佬指点一下
Click1 链分析环境说明链路分析危险方法PropertyUtils::getValue ...
图片引用自:netcraftIain-Thomson:犯罪分子已经掌握了一种误导 ...
T00ls.Com版权所有。T00ls所有原创文章未经管理团队许可,禁止一切形式的转载。当前正在使用CDN加速。
Copyright © 2008 - 2025 T00ls All Rights Reserved.
评论18次
目前实战情况下,这个命令执行绕过BT概率比较小了,方案的话,其实就是那些disable function方案,哥斯拉还是冰蝎有这个模块可以绕过,如果常用的方案绕不过,主要看看xi统当前的一些环境信息,看能不能辅助绕过
我记得蚁剑也有插件,绕disable的,当然也有可能是edr,看是什么具体分析
可以参考这篇文章https://xz.aliyun.com/news/10444,用攻击 php-fpm的办法来bypass
用哥斯拉插件可以绕,找php的socket的那个方法
宝塔的执行函数限制的都比较死一般来说用哪个php-frm 的可能对方版本就可以绕过了。如果绕不了,那就基本没辙了。目录限制一般都Open_basedir 哥斯拉是有自带的。可以直接绕过了
跨目录是因为有些工具自动 bypass掉目录限制。bt php环境不都是起的fpm吗,直接/tmp/下找php的.socket文件绕过
https://github.com/kezibei/php-filter-iconv 这个可以试试
蚁剑不是又bypass的插件吗,BT的话用php-fpm那个插件应该都能过,可以试试
哥斯拉蚁剑都有插件可以绕吧
哥斯拉就可以绕过的
换哥斯拉试试,有些时候换个客户端就又能行了
哥斯拉插件试试
哥斯拉好像有bupass function_什么玩意的
如果拿到shell 可以使用 蚁剑的绕过插件
试一试蚁剑的插件能不能绕 disable哇
哥斯拉 尝试下跨下!之前也遇到过! 后来就是通过哥斯拉跨的
目录这个哥斯拉有功能可以跨的,命令执行基本就很难了,你写个phpinfo 看看有没有没禁完的命令了