信息收集
在一次测试中对某网站进行渗透。
选择扫描目录,没有后台。但是爆出phpninfo的信息。。竟然是server2012、wampserver。

看到这个。。我想到了phpmyadmin。。尝试访问。

说明存在该目录只是做了访问控制。
想办法找找sql注入。。配合绝对路径也可以getshell。。看到这种url路由方式感觉也不太好找sql注入。
继续信息收集。。端口开放80,443,3389,旁站没有,且为阿里云服务器。
有突破的在子域名上。。使用子域名挖掘机挖到一敏感域名为admin.xxxx.com
访问得到后台。。竟然是dedecms。。

存在用户枚举。。存在admin用户,但始终没有猜对密码。。去前台继续浏览页面寻找灵感。。
找到一处文章来源,编辑。。猜测用户名bianji,密码123456。。果然成功登陆。
getshell
接下来就是getshell。。
查看该dedecms的版本。。dedecms V57_utf8_SP2。。搜索公开漏洞。每个都试试吧。
最好用的莫过于上传啦!
参考资料:https://xz.aliyun.com/t/1976
同样的操作。增加广告位置。

点击浏览,上传图片,抓取数据包。。
修改文件名为t_x.jpg.p%hp,并在图片源码中加入一句话木马。

发现php文件成功解析。

ok。。菜刀连接没有问题。。

服务器开放3389端口,可以添加用户直接连接。

system权限。。添加用户,远程连接。

网友评论