攻防实战绕过disable_function命令执行

攻防实战绕过disable_function命令执行

原创 ashui Rot5pider安全团队 2025-04-25 02:59

蓝队短期HVV攻防演练项目招聘(北京)

工作内容:

负责前期渗透测试及HVV(攻防演练)期间的安全研判、不需要应急。

项目周期:
2个月(含前期渗透准备阶段及HVV实战阶段),五一后启动,具体入场时间面试通过后通知。

工作地点:
北京

薪资待遇:
税前月薪 1.5万-2.2万,面议合格后会发薪资价格; 薪资年底结算。入场可提前垫付10%-20%

任职要求:
熟悉渗透测试流程,具备Web渗透经验; 有HVV项目经验者优先; **责任心强,能适应高强度任务,具备团队协作能力。

投递方式:
** 请将简历发送至[email protected],邮件标题注明【姓名+号码】,通过面试后会联系通知。

注:年底包结款,能扛得住的兄弟来。

一、目标资产发现

1.1 资产定位

源于某运营商的攻防,仅用于记录与学习交流,大佬轻喷 在庞大的资产中找到一个边缘的小程序,经简单测试后,发现在头像上传处使用的白名单校验,本以为整个小程序都是使用同一上传接口。结果发现另外一个上传点和头像上传处的接口不一致,且可以上传php后缀
– 在运营商大型资产池中发现孤立小程序节点

  • 初始误判:通过头像上传功能推测统一上传接口

  • 突破点:发现独立上传接口/upload.php

    先echo个hello world能否解析,成功了


上传个一句话木马,响应包空白(忘记截图了) 多次尝试后,使用免杀php马成功上传


当尝试命令执行时,发现命令都是这个回显,这说明受到disable_function的限制
可以使用蚁剑的插件进行绕过,笔者这里使用哥斯拉 可直接绕过限制命令执行
后续就是上线vshell、简单看了下,没什么防护,毕竟是边缘资产 挂代理,直接fscan扫,可惜这个内网比较小 后续就拿了一些ftp、数据库和web管理员的权限


从数据库中翻到web页面的管理员用户密码

1.2 技术验证

POST /upload.php HTTP/1.1
Host: edge.xxxx.com
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary

------WebKitFormBoundary
Content-Disposition: form-data; name="file"; filename="test.php"
Content-Type: application/octet-stream

<?php echo "Hello World"; ?>
------WebKitFormBoundary--

  • 响应包验证:
HTTP/1.1 200 OK
Content-Length: 12

Hello World!

二、漏洞利用链

2.1 文件上传突破

接口
允许后缀
绕过方法
头像接口
jpg/png
MIME类型欺骗
独立接口
php
.htaccess重写规则

2.2 Webshell部署

  • 使用哥斯拉免杀马(AES加密+动态混淆)

  • 上传路径:/data/avatar/2025/02/01/tmp_167890.php

  • 特征隐藏:通过preg_replace
    动态生成木马主体

三、权限提升

3.1 环境限制

  • 禁用函数检测:
disable_functions=system,passthru,exec,shell_exec,popen,proc_open,pcntl_exec

3.2 绕过技术

  • 使用哥斯拉LD_PRELOAD
    绕过插件

  • 执行链路:

LD_PRELOAD=/tmp/libhide.so /usr/bin/php-cgi -f /path/to/malicious_script.php

四、横向移动

4.1 内网探测

  • 使用Fscan快速扫描:
fscan -h 192.168.1.0/24 -p 22,3306,6379 --threads 50

  • 发现低防护FTP/MySQL服务

4.2 凭证获取

  • 从数据库备份文件恢复管理员凭证:
SELECT user, password_hash FROM admin_credentials LIMIT 1;

  • 使用hashcat破解:
hashcat -m 3200 hash.txt rockyou.txt --force

五、防御突破总结

5.1 关键突破点

  1. 多接口资产图谱缺失导致防御盲区

  2. .htaccess动态配置管理缺陷

  3. 禁用函数绕过机制不完善

5.2 安全加固建议

graph TD
    A[资产管理] --> B{资产发现}
    B --> C[流量+主动扫描]
    B --> D[暗网监控]
    C --> E[端口协议分析]
    D --> F[情报关联]

  • 建议部署:

  • 文件完整性监控(Wazuh)

  • 动态沙箱分析(Cuckoo Sandbox)

  • RASP运行时防护

【限时
6
折!华普安全研究星球:以
原创实战
为主+SRC/内网渗透核心资源库,助你在漏洞挖掘、SRC挖掘少走90%弯路】当90%的网络安全学习者还在重复刷题、泡论坛找零散资料时,华普安全研究星球已构建起完整的「攻防实战知识生态」:

✅ 原创深度技术文档(独家SRC漏洞报告/代码审计报告)

✅ 实战中使用到的工具分享

✅ 全年更新SRC挖掘、代码审计报告(含最新0day验证思路)

✅ 漏洞挖掘思维导图

✅内部知识库、入圈子免费进入


实战为王
】不同于传统课程的纸上谈兵!!

内容每日更新

图片
图片

图片

后期我们将持续发布原创代码审计、src等漏洞挖掘文章,后期有些源码、挖掘思路等也会放进圈子哈~

有任何问题可后台留言

往期精选

围观

PHP代码审计学习

丨更多

热文

浅谈应急响应

丨更多

·end·

—如果喜欢,快分享给你的朋友们吧—

我们一起愉快的玩耍吧

【免责声明】

“Rot5pider安全团队”作为专注于信息安全技术研究的自媒体平台,致力于传播网络安全领域的前沿知识与防御技术。本平台所载文章、工具及案例均用于合法合规的技术研讨与安全防护演练,严禁任何形式的非法入侵、数据窃取等危害网络安全的行为。所有技术文档仅代表作者研究过程中的技术观察,不构成实际操作建议,更不作为任何法律行为的背书。