1.信息收集
使用御剑对.0.0.1:/bluecms扫描,扫出后台地址。
御剑扫描后台2.暴力破解后台帐号密码
使用BurpSuite,进行抓取登录请求数据包。
开启代理进行抓包发送到Intruder,进行配置payload,
选择bp爆破模式bp设置payload1bp设置payload2Payload1为用户名,2为密码。配置好后,进行Startattack。
BP爆破到后台账号密码获取到的账号密码为,admin/
3.展开攻击
利用模板修改的越级访问漏洞进行修改php代码,写入一句话木马。
关掉代理,登录后台,系统后台模板管理,随意编辑一个模板,打开控制台(F12)找到,内嵌框架源地址并打开。
查找html框架内的文件连接随意编辑一个页面
编辑bluecms模板页面越级读取ann.php页面,写入一句话木马并提交。
写入ann.php一句话木马浏览器访问该文件,
文件写入成功检查使用菜刀连接,密码为code。
菜刀添加shell地址菜刀打开虚拟终端执行命令检测是否连接成功,权限为Administrator
菜刀虚拟终端进行测试连接是否成功对该shell进行文件管理,
菜刀进行文件管理编写弹窗程序。
domsgbox(hack!attacking!你被攻击啦!)loop
保存vbs中文弹窗程序,并设置编码上传刚才的弹窗程序。
菜刀上传文件虚拟终端中,执行程序。
菜刀虚拟终端执行程序效果:
弹窗程序效果预览