利用已知cms漏洞getshell

利用已知cms漏洞getshell

点击关注→_→ 黑客白帽子 2024-06-29 10:21

感谢师傅 · 关注我们

由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~

进入管理后台

显而易见,目标
靶机
使用了yxcms,通过百度可以查询到yxcms的目录结构,得到
yxcms
的后台路径:/index.php?r=/index/login访问http://12/yxcms//index.php?r=*/index/login

使用yxcms默认用户名密码,***登录后台,直接登录成功,接入管理后台页面

写入webshell

在前台模板功能中我们可以直接写入一句话木马

Burpsuite
抓包后,并没有发现写入文件后返回具体文件路径

不过yxcms泄露了robots.txt

通过泄露的文件路径,一步一步推测找出我们上传的shell_test.php一句话木马

蚁剑连接shell_test.php

成功拿下靶机权限…

拿下服务器权限后就要植入后门,植入后门的方法大致有两种——MSF和Cobalts Strike。这里演示Cobalts Strike的方式。关于MSF生成后门

详见:https://www.cnblogs.com/C0ldCash/p/13733067.html

生成exe可执行后门

执行exe后门

利用蚁剑将exe后门上传到靶机

在蚁剑中使用终端命令行执行exe后门

Cobalt Strike中靶机上线

探测本机信息

1.执行系统命令

2.探测域信息

3.Mimikatz抓取本机密码

成功抓取本机**istrator用户开机密码

利用cobalt strike提权



提权到SYSTEM系统权限账户

内网信息收集的主要目的就是查找域控以及域内的其他主机

判断是否存在域
*
*使用 ipconfig /all 查看 DNS 服务器:


发现 DNS 服务器名为 god.org,查看域信息:net view

下载地址


二个月前资源汇总

https://kdocs.cn/l/cq
EYzWfs0kUS

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权
!否则需自行承担,本公众号及原作者不承担相应的后果