实验内容
步骤一:信息收集
我们打开终端,输入firefox打开浏览器,访问网址就可以找到版本信息,在首页顶部和底部看到版本信息。
192.168.0.2
访问http://192.168.0.2/robots.txt也可以看见一些信息
这个时候,我们就可以去网络上搜索一些dedecms v5.5版本的漏洞。dedecms v5.5版本存在一个任意文件上传,得到shell的漏洞。
步骤二:漏洞利用
首先我们访问DedeCMS主页找到注册链接并进入注册页面,填入信息注册一个新用户。
本实验为了方便我们直接把包含漏洞代码的文件放在了工具库中,可以访问
tools.ajsafe.com/105
将test.p hp,文件下载,然后点击test.html文件,上传下载好的test.p hp文件
其中test.html是漏洞代码,test.php是一句话木马。一句话木马密码666
注意:这里的test文件后缀名应加个空格【test.p hp】,否则文件类型不被允许。
提交后提示成功,然后跳转到一个页面,在该页面的网址链接位置会出现webshell的地址,就是filename变量后面的php文件。
访问一下这个文件
http://192.168.0.2/uploads/userup/2/15U5c507-24P.php
步骤三:getshell
回到kali桌面,右键AntSword用终端打开
输入./AntSword开启蚁剑
./AntSword
右键添加数据,输入URL地址和连接密码。可以测试连接,测试连接成功后,点击添加。
打开连接的虚拟终端
输入whoami查看自己的权限
因为是xp搭建的环境,administratpr启动的phpstudy,看到自己的权限直接是system。正常的话应该是网站管理员权限。