当前位置: 首页 > news >正文

红日靶场----(三)2.漏洞利用

上期的通过一句话木马实现对目标主机的持久后门

我使用的是蚁剑,蚁剑安装及使用参考:

下载地址:

GitHub - AntSwordProject/AntSword-Loader: AntSword 加载器

安装即使用:

1. 快速入门 · 语雀

 通过YXCMS的后台GETSHELL

利用cms管理后台GETSHELL的思路:
(1)文件上传功能-上传Webshell
(2)编辑默认的模板文件----替换原有的代码
(3)安装插件
(4)编辑器的缺陷
方法有很多种,我们使用YXCMS后台的文件上传功能GETSHELL。

首先我们登录到YXCMS的后台

我们看到网站的公告信息上登录的地址在网站后边加上/index.php?r=admin

默认用户名:admin   默认密码:123456  直接进去看看怎么事。

我们已经登录进去,这个YXCMS有很多功能,我们这次入手是从前台模板下手。

接下来我们进行一句话木马的写入:

第一步:我们点击管理模板文件

第二部:点击新建

我们在这里写入一句话木马,一句话木马还是和上期的一样。

写好后直接点击创建就显示创建成功了,我们使用蚁剑去连接试试。

在使用蚁剑连接之前,要先确定这个文件的路径。那么我们怎么知道这个文件的路径在哪呢?

我们之前通过目录枚举查到一个备份文件,我们将他下载后进行文件查找,这个文件夹中已经存在的文件名。

我们就找这个info.php这个文件。

这个info.php文件就是我们通过Web后台上传的一句话木马文件的路径。

我们可以进入Windows7去验证一下是不是这个路径:

现在看到我们刚刚写入的GETSHELL.php文件了吧

我们使用蚁剑进行连接:

URl填写我们写入的文件路径。

pwd就是密码,密码我们是cmd,因为我们一句话木马中的参数是cmd。根据自己的参数填写相应的密码。填写完成之后点击Add保存一下。

直接右键选Terminal,这样我们通过网站管理CMSGETSHELL了。

http://www.lryc.cn/news/397871.html

相关文章:

  • LeetCode HOT100(三)滑动窗口
  • 数学系C++ 排序算法简述(八)
  • 记一下blender曲线阵列
  • Windows电脑安装Python结合内网穿透轻松搭建可公网访问私有网盘
  • react hooks antd 父组件取子组件form表单的值
  • 【ARMv8/v9 GIC 系列 1.7 -- GIC PPI | SPI | SGI | LPI 中断使能配置概述】
  • 大数据如何推动工业数字化发展?
  • 计算机网络浅谈—什么是 OSI 模型?
  • 浪潮服务器内存物理插槽位置
  • windows node降级到指定版本
  • EXSI 实用指南 2024 -编译环境 Mac OS 安装篇(一)
  • 断电的固态硬盘数据能放多久?
  • Neo4j安装
  • 基于Java+SpringMvc+Vue技术的就医管理系统设计与实现系统(源码+LW+部署讲解)
  • Transformer学习过程中常见的问题与解决方案 - Transformer教程
  • Linux进程间通信:匿名管道 命名管道
  • 【数据结构】(C语言):二叉搜索树(不使用递归)
  • Fastapi在docekr中进行部署之后,uvicorn占用的CPU非常高
  • Pandas数据可视化宝典:解锁图形绘制与样式自定义的奥秘
  • 2024前端面试真题【JS篇】
  • axios使用sm2加密数据后请求参数多了双引号解决方法
  • MybatisPlus 核心功能
  • vivado EQUIVALENT_DRIVER_OPT、EXCLUDE_PLACEMENT
  • docker也能提权??内网学习第6天 rsync未授权访问覆盖 sudo(cve-2021-3156)漏洞提权 polkit漏洞利用
  • TF卡病毒是什么?如何防范和应对?
  • window对象监听浏览器页签之间的切换状态;前端监听浏览器切换页签的触发时机
  • MySQL 条件函数/加密函数/转换函数
  • 初学SpringMVC之接收请求参数及数据回显
  • Java链表LinkedList经典题目
  • 【cocos creator】2.x,伪3d拖拽,45度视角,60度视角,房屋装扮