利用已知cms漏洞getshell

admin 2024年6月24日11:03:25评论44 views字数 860阅读2分52秒阅读模式

#############################

免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无关。

#############################

利用已知cms漏洞getshell

进入管理后台

显而易见,目标靶机使用了yxcms,通过百度可以查询到yxcms的目录结构,得到yxcms的后台路径:/index.php?r=**/index/login访问http://1***2/yxcms//index.php?r=**/index/login

利用已知cms漏洞getshell

使用yxcms默认用户名密码,***登录后台,直接登录成功,接入管理后台页面

利用已知cms漏洞getshell

写入webshell

在前台模板功能中我们可以直接写入一句话木马

利用已知cms漏洞getshell

Burpsuite抓包后,并没有发现写入文件后返回具体文件路径

利用已知cms漏洞getshell

不过yxcms泄露了robots.txt

利用已知cms漏洞getshell

通过泄露的文件路径,一步一步推测找出我们上传的shell_test.php一句话木马

利用已知cms漏洞getshell

蚁剑连接shell_test.php

利用已知cms漏洞getshell

成功拿下靶机权限...

拿下服务器权限后就要植入后门,植入后门的方法大致有两种——MSF和Cobalts Strike。这里演示Cobalts Strike的方式。关于MSF生成后门

详见:https://www.cnblogs.com/C0ldCash/p/13733067.html

生成exe可执行后门

利用已知cms漏洞getshell

执行exe后门

利用蚁剑将exe后门上传到靶机

利用已知cms漏洞getshell

在蚁剑中使用终端命令行执行exe后门

利用已知cms漏洞getshell

Cobalt Strike中靶机上线

利用已知cms漏洞getshell

探测本机信息

1.执行系统命令

利用已知cms漏洞getshell

2.探测域信息

利用已知cms漏洞getshell

3.Mimikatz抓取本机密码

利用已知cms漏洞getshell

利用已知cms漏洞getshell

成功抓取本机**istrator用户开机密码

利用cobalt strike提权

利用已知cms漏洞getshell

利用已知cms漏洞getshell

提权到SYSTEM系统权限账户

内网信息收集的主要目的就是查找域控以及域内的其他主机


判断是否存在域

使用 ipconfig /all 查看 DNS 服务器:

利用已知cms漏洞getshell

发现 DNS 服务器名为 god.org,查看域信息:net view

原文始发于微信公众号(菜鸟小新):利用已知cms漏洞getshell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月24日11:03:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用已知cms漏洞getshellhttps://cn-sec.com/archives/2877729.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息