墨者学院-CMS系统漏洞分析溯源(第8题)

墨者学院-CMS系统漏洞分析溯源(第8题)

前言:

  靶场地址:https://www.mozhe.cn/bug/detail/UFZ4K3FhM0JudDdyempzazhreGlBZz09bW96aGUmozhe

 

正文:

  打开靶机环境,是一个看上去还未完工的网站

  这里不管他,我们直接用御剑扫描他的后台,扫描的时间有点长,但最后我们成功发现了它的后台登陆界面

  访问之后是后台的登陆界面

  我随便输入用户名和密码尝试几次,发现了验证码会更新,这也就意味着不能用burp来进行爆破,后来发现一个带验证码爆破工具:Pkav HTTP Fuzzer,尝试了一下。

 

  我猜测用户名为admin,用弱密码爆破出了密码为password,用这个登陆后台

  在后台随便点点,发现在文件式管理器这里可以直接查看服务器文件

  很轻易的就发现了key,但我认为正常的渗透路线没有这么简单,于是我尝试上传马到网站,在tags.php中写入我们自己的一句话木马

  保存,查看tags.php的路径为

  用菜刀成功连接

  最终拿到key

 

反思:

渗透网站的主要思路为:

  1.发现后台地址

  2.登陆后台

  3.文件挂马

  4.菜刀连接或反弹shell

 

posted @ 2021-11-18 16:31  小小小怪将军  阅读(192)  评论(0编辑  收藏  举报