Eyoucms 1.42 后台插件getshell

Eyoucms 1.42 后台插件getshell

靶机:172.168.83.207

kali:172.168.30.45

常规扫描#

端口

image-20210121090224215

扫下目录扫出了

http://172.168.83.207/admin/login.php

整站扫描

image-20210121091720502

image-20210121092318914

从phpmyadmin渗透#

发现phpmyadmin

image-20210121094039161

跑一下弱口令

image-20210121094241060

写入一句话

image-20210121095232494

成功

image-20210121095306222

image-20210121095356779

不知道为什么不能执行命令

image-20210121095455548

上传冰蝎马

image-20210121095918788

image-20210121100143893

打的补丁挺多 试试常用提权cve

image-20210121100236124

成功提权

image-20210121100607760

从web界面渗透#

目录扫描后发现后台管理界面

image-20210121104848465

后台插件这里

image-20210121113757926

image-20210121113826599

报错了 其实文件已经被保存

image-20210121114102056

image-20210121114125843

image-20210121114324766

上传提权cve进行提权

image-20210121114448577

参考

[1] https://www.cnblogs.com/jinqi520/p/11274699.html

作者:vivovox

出处:https://www.cnblogs.com/vivovox/p/14310896.html

版权:本作品采用「署名-非商业性使用-相同方式共享 4.0 国际」许可协议进行许可。

posted @   vivovox  阅读(1030)  评论(0编辑  收藏  举报
编辑推荐:
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 一个奇形怪状的面试题:Bean中的CHM要不要加volatile?
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
阅读排行:
· 百万级群聊的设计实践
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 全网最简单!3分钟用满血DeepSeek R1开发一款AI智能客服,零代码轻松接入微信、公众号、小程
· .NET 10 首个预览版发布,跨平台开发与性能全面提升
· 《HelloGitHub》第 107 期
more_horiz
keyboard_arrow_up light_mode palette
选择主题
menu
点击右上角即可分享
微信分享提示