墨者学院-CMS系统漏洞分析溯源(第8题)
墨者学院-CMS系统漏洞分析溯源(第8题)
前言:
靶场地址:https://www.mozhe.cn/bug/detail/UFZ4K3FhM0JudDdyempzazhreGlBZz09bW96aGUmozhe
正文:
打开靶机环境,是一个看上去还未完工的网站
这里不管他,我们直接用御剑扫描他的后台,扫描的时间有点长,但最后我们成功发现了它的后台登陆界面
访问之后是后台的登陆界面
我随便输入用户名和密码尝试几次,发现了验证码会更新,这也就意味着不能用burp来进行爆破,后来发现一个带验证码爆破工具:Pkav HTTP Fuzzer,尝试了一下。
我猜测用户名为admin,用弱密码爆破出了密码为password,用这个登陆后台
在后台随便点点,发现在文件式管理器这里可以直接查看服务器文件
很轻易的就发现了key,但我认为正常的渗透路线没有这么简单,于是我尝试上传马到网站,在tags.php中写入我们自己的一句话木马
保存,查看tags.php的路径为
用菜刀成功连接
最终拿到key
反思:
渗透网站的主要思路为:
1.发现后台地址
2.登陆后台
3.文件挂马
4.菜刀连接或反弹shell
分类:
靶场
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 【杭电多校比赛记录】2025“钉耙编程”中国大学生算法设计春季联赛(1)