bluecms16后台直接拿到shel

1.信息收集

使用御剑对.0.0.1:/bluecms扫描,扫出后台地址。

御剑扫描后台

2.暴力破解后台帐号密码

使用BurpSuite,进行抓取登录请求数据包。

开启代理进行抓包

发送到Intruder,进行配置payload,

选择bp爆破模式bp设置payload1bp设置payload2

Payload1为用户名,2为密码。配置好后,进行Startattack。

BP爆破到后台账号密码

获取到的账号密码为,admin/

3.展开攻击

利用模板修改的越级访问漏洞进行修改php代码,写入一句话木马。

关掉代理,登录后台,系统后台模板管理,随意编辑一个模板,打开控制台(F12)找到,内嵌框架源地址并打开。

查找html框架内的文件连接

随意编辑一个页面

编辑bluecms模板页面

越级读取ann.php页面,写入一句话木马并提交。

写入ann.php一句话木马

浏览器访问该文件,

文件写入成功检查

使用菜刀连接,密码为code。

菜刀添加shell地址菜刀打开虚拟终端

执行命令检测是否连接成功,权限为Administrator

菜刀虚拟终端进行测试连接是否成功

对该shell进行文件管理,

菜刀进行文件管理

编写弹窗程序。

domsgbox(hack!attacking!你被攻击啦!)loop

保存vbs中文弹窗程序,并设置编码

上传刚才的弹窗程序。

菜刀上传文件

虚拟终端中,执行程序。

菜刀虚拟终端执行程序

效果:

弹窗程序效果预览


转载请注明:http://www.aierlanlan.com/rzfs/5456.html

  • 上一篇文章:
  •   
  • 下一篇文章: