墨者学院-CMS系统漏洞分析溯源(第8题)

墨者学院-CMS系统漏洞分析溯源(第8题)

前言:

  靶场地址:https://www.mozhe.cn/bug/detail/UFZ4K3FhM0JudDdyempzazhreGlBZz09bW96aGUmozhe

 

正文:

  打开靶机环境,是一个看上去还未完工的网站

  这里不管他,我们直接用御剑扫描他的后台,扫描的时间有点长,但最后我们成功发现了它的后台登陆界面

  访问之后是后台的登陆界面

  我随便输入用户名和密码尝试几次,发现了验证码会更新,这也就意味着不能用burp来进行爆破,后来发现一个带验证码爆破工具:Pkav HTTP Fuzzer,尝试了一下。

 

  我猜测用户名为admin,用弱密码爆破出了密码为password,用这个登陆后台

  在后台随便点点,发现在文件式管理器这里可以直接查看服务器文件

  很轻易的就发现了key,但我认为正常的渗透路线没有这么简单,于是我尝试上传马到网站,在tags.php中写入我们自己的一句话木马

  保存,查看tags.php的路径为

  用菜刀成功连接

  最终拿到key

 

反思:

渗透网站的主要思路为:

  1.发现后台地址

  2.登陆后台

  3.文件挂马

  4.菜刀连接或反弹shell

 

posted @   小小小怪将军  阅读(201)  评论(0编辑  收藏  举报
编辑推荐:
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 【杭电多校比赛记录】2025“钉耙编程”中国大学生算法设计春季联赛(1)
点击右上角即可分享
微信分享提示