当前位置: 首页 > news >正文

11-28渗透

用nmap扫描靶机1进行主机发现

已知靶机1的主机在172.16.17.0/24下

扫描结果如下

根据扫描结果看开启的服务怀疑172.16.17.177是靶机1

浏览器访问172.16.17.177页面得到如下

我们知道织梦cms系统默认管理路径是dede,登陆管理后台可以通过地址172.16.17.177/dede/index.php进行访问

进入到后台管理登录界面

用bp爆破一下

得到账号是admin,密码是1q2w3e4r

成功登录后进入到后台界面

在页面的最上方得到flag2{add6bb58e139be103324d04d82d8f545}

在这里把会员功能打开

在会员中心这里注册一个会员

在会员中心--内容中心--个人空间--文章发表下,发现了文件上传漏洞

在详细内容下

发现可以直接上传到服务器上,我们直接就上传个一句话木马文件上去

可以看到是不被允许的,我们bp抓包一下看看

在这里我们将我们上传的1234.png修改为1234.png.p*hp

详情见wp:https://www.cnblogs.com/punished/p/14743203.html

可以发现成功回显路径/uploads/allimg/231128/1-23112R11F0258.php

可以用蚁剑连接一下

在此路径下发现了flag3{cf1e8c14e54505f60aa10ceb8d5d8ab3}

同时我们也发现了数据库配置文件

详情见wp:织梦DEDECMS数据库配置文件在哪?如何修改配置信息_织梦数据库配置文件_二胖的窝的博客-CSDN博客

织梦数据库配置文件在/data/common.inc.php

我们知道数据库用户为root,密码为root1234

找到flag1{11e0eed8d3696c0a632f822df385ab3c}

知识点:

1.nmap的使用

2.织梦cms漏洞大全

 

http://www.lryc.cn/news/247441.html

相关文章:

  • qt实现一个安卓测试小工具
  • 驾驭未来,智能化管理——汽车ERP系统
  • flutter开发实战-当前界面无操作60s返回主页实现
  • 绩效考核的基础及基本内容
  • 阿坤老师的彩带插花(蓝桥杯)
  • 系列二十四、Spring设计模式之策略模式
  • Linux常用命令——basename命令
  • LeetCode17.电话号码的字母组合
  • 为Oracle链接服务器使用分布式事务
  • 代洋集团,引领绿色能源新潮流
  • LuatOS-SOC接口文档(air780E)--rtos - RTOS底层操作库
  • 一名技术Leader应该是创作者
  • Java多线程总结
  • docker devicemapper: Error running DeleteDevice dm_task_run failed
  • 第二十章总结
  • Linux环境安装Java,Tomcat,Mysql,
  • 前后端分离开发出现的跨域问题
  • 水淼采集器-免费水淼采集器下载
  • [DASCTF 2023 0X401七月暑期挑战赛] web刷题记录
  • Python超级详细的变量命名规则
  • Zabbix 6 详细安装部署教程
  • 如何设置带有密码的excel只读模式?
  • 企业人力资源公司抖音直播招聘断播怎么处理?
  • 数据治理与数据入表、数据交易有什么关系?
  • GitHub 2023排名前十的最佳开源项目
  • 抖音视频如何无水印下载,怎么批量保存主页所有视频没水印?
  • 淘宝详情API接口:一键获取商品信息的实践探索
  • 在线陪诊系统: 医学科技的革新之路
  • 2. 两数相加
  • 自研基于Xilinx PCIe的高性能多路视频采集与显示控制器