利用已知cms漏洞getshell
利用已知cms漏洞getshell
点击关注→_→ 黑客白帽子 2024-06-29 10:21
感谢师傅 · 关注我们
由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~
进入管理后台
显而易见,目标
靶机
使用了yxcms,通过百度可以查询到yxcms的目录结构,得到
yxcms
的后台路径:/index.php?r=/index/login访问http://12/yxcms//index.php?r=*/index/login
使用yxcms默认用户名密码,***登录后台,直接登录成功,接入管理后台页面
写入webshell
在前台模板功能中我们可以直接写入一句话木马
Burpsuite
抓包后,并没有发现写入文件后返回具体文件路径
不过yxcms泄露了robots.txt
通过泄露的文件路径,一步一步推测找出我们上传的shell_test.php一句话木马
蚁剑连接shell_test.php
成功拿下靶机权限…
拿下服务器权限后就要植入后门,植入后门的方法大致有两种——MSF和Cobalts Strike。这里演示Cobalts Strike的方式。关于MSF生成后门
详见:https://www.cnblogs.com/C0ldCash/p/13733067.html
生成exe可执行后门
执行exe后门
利用蚁剑将exe后门上传到靶机
在蚁剑中使用终端命令行执行exe后门
Cobalt Strike中靶机上线
探测本机信息
1.执行系统命令
2.探测域信息
3.Mimikatz抓取本机密码
成功抓取本机**istrator用户开机密码
利用cobalt strike提权
提权到SYSTEM系统权限账户
内网信息收集的主要目的就是查找域控以及域内的其他主机
判断是否存在域
– *
*使用 ipconfig /all 查看 DNS 服务器:
发现 DNS 服务器名为 god.org,查看域信息:net view
下载地址
二个月前资源汇总
https://kdocs.cn/l/cq
EYzWfs0kUS
声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权
!否则需自行承担,本公众号及原作者不承担相应的后果