DedeCMS 5.5靶机

实验内容

步骤一:信息收集

我们打开终端,输入firefox打开浏览器,访问网址就可以找到版本信息,在首页顶部和底部看到版本信息。

192.168.0.2

访问http://192.168.0.2/robots.txt也可以看见一些信息

这个时候,我们就可以去网络上搜索一些dedecms v5.5版本的漏洞。dedecms v5.5版本存在一个任意文件上传,得到shell的漏洞。

步骤二:漏洞利用

首先我们访问DedeCMS主页找到注册链接并进入注册页面,填入信息注册一个新用户。

本实验为了方便我们直接把包含漏洞代码的文件放在了工具库中,可以访问

tools.ajsafe.com/105

将test.p hp,文件下载,然后点击test.html文件,上传下载好的test.p hp文件

其中test.html是漏洞代码,test.php是一句话木马。一句话木马密码666

注意:这里的test文件后缀名应加个空格【test.p hp】,否则文件类型不被允许。

提交后提示成功,然后跳转到一个页面,在该页面的网址链接位置会出现webshell的地址,就是filename变量后面的php文件。

访问一下这个文件

http://192.168.0.2/uploads/userup/2/15U5c507-24P.php

步骤三:getshell

回到kali桌面,右键AntSword用终端打开

输入./AntSword开启蚁剑

./AntSword

右键添加数据,输入URL地址和连接密码。可以测试连接,测试连接成功后,点击添加。

打开连接的虚拟终端

输入whoami查看自己的权限

因为是xp搭建的环境,administratpr启动的phpstudy,看到自己的权限直接是system。正常的话应该是网站管理员权限。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值