php简单后台模板_渗透测试入门 —— 真的很简单

1.本题是渗透测试入门的一道基础题,虽然美其名曰“真的很简单”,但对于新手还是有一定挑战性的,实践并掌握本题中的所有知识点,对渗透测试的基本理解有很大帮助。

此题的目标是对一个基于织梦 CMS 的网站进行渗透测试,找到网站登录后台,继而入侵服务器找到存放 flag 的文件。从实验手册上,可看出其中还会涉及到简单的提权过程。

题目链接:https://www.ichunqiu.com/battalion?t=2&r=54399

解题链接:https://www.ichunqiu.com/vm/51123/1

ecadeed104bc12166834ab2a579c09bb.png


本次实验要求获取目标网站的FLAG信息。

d9a93bbc94e03af5d7ad532ce26dfd1f.png


2.网站管理员的密码是多少?
第 1 题相对简单,在实验环境内根据提示打开下载链接 http://file.ichunqiu.com/49ba59ab,接着下载爆破工具 dedecms.exe:

881bc6322052a135544eacdd9d1a04f1.png


打开工具,输入目标 URL,一键爆破得到管理员的账号 ichunqiu 与密码哈希值 adab29e084ff095ce3eb:

1ebd4acd7b7bb6688ff67873e944e7ac.png


对md5加密的密码进行解密

93ee168ac77ba5853f6cb3dfb851b301.png


成功得到明文

8dec996b60ea64d47d61be307b382419.png


3.网站后台目录名是什么?
第 2 题上来先尝试织梦 CMS 的默认后台路径 /dede/index.php 或 /dede/login.php,得到 404 的结果也是意料之中,即现在的问题是要找出修改后的后台目录名。
打开实验工具箱,发现【目录扫描】文件夹,以【御剑后台扫描工具】为例,对目标 URL 扫描后得到如下结果:

9a58234b702ef58fbe41681d8f50f78f.png


并未发现后台地址
注意,为了保证扫描效率,一般后台扫描工具都是采用字典扫描,而不是暴力穷举,因此不同扫描器得到的结果不完全相同,尽可能使用多种扫描器,偏僻怪异的名字可能扫描不出来。
笔者采用了多种扫描器,并对其可能的结果进行验证,都一无所获,即可判断此后台目录名具有较强的个性或随机性。
所以要转换思路,看看织梦 CMS 是否存在后台地址信息泄露的漏洞。果不其然,发现从报错文件 /data/mysql_error_trace.inc 或 /data/mysqli_error_trace.inc 中,可得到泄露的后台路径。
最后在 /data/mysqli_error_trace.inc 中获得后台目录名为 lichunqiul:

af574581e64c823d90c04f87e594db86.png


对其进行验证,终于看到了后台登录页面:

3604e6761c4dc11b17a1e97244d6c987.png


4.管理员桌面中 flag 文件信息是?
用账号 ichunqiu 与密码 only_system 登录后台后,根据实验手册,要想办法利用中国菜刀连接服务器,获得 webshell,进而查看 flag 文件中的信息。
获取 webshell
首先我们需要在服务器插入一句话木马,然后才能用菜刀连接,获得 webshell。
直接修改模板 PHP 源码
依次点击 模板 -> 标签源码管理,以编辑第一个模板 adminname.lib.php 为例:

bc7bc593f518c1cc339e4d4f3a7d718c.png


在模板中写入一句话

5f88cccf37cdc58a7f8b2ac9e65c9d57.png


使用中国菜刀连接

29bf8858ce7d5595a150c22d28a26eef.png


成功拿到shell

5793539b95bc2f97ae89de7650ddeba7.png


先切换至管理员桌面

a236bfd641749da60e570961d910658d.png


可以看到存在一个flag文件,使用type命令尝试看下

298473edb6d15aaa1b644ae159389a98.png


发现提示没有权限
用 cacls 命令查看 flag 文件的访问控制列表(ACL),后用 whoami 命令查看用户名,发现 authoritysystem 用户对于 flag 文件的权限是 N,即无权限

61b9ff4aeed8c0b33e3c5fcf3cd43f50.png


使用whoami发现我们的权限是system,这是最高权限啊,用 cacls 命令更改了访问权限后,authoritysystem 用户对于 flag 文件的权限变成了 F

7d0b92408ee77dcfb0f78720cf79ee1e.png


成功拿到flag

830f372df4da6c94ee24b0915e4d534e.png
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值