接触渗透时间,按暑假来算的话已经2个月多了,接触渗透几天,瞎打瞎闹拿了个shell,之后各种查资料查姿势,终于提权成功了。
然后就自认为渗透真简单,天天批量扫注入,提交漏洞平台。
之后慢慢深入发现渗透是真的需要太多太多的知识,,,到现在才彻底的明白自己连门槛都没摸到呢。 哭。。。
这个是siteserver CMS3.6版本的漏洞,很早之前的了,现在百度上也是一大堆,之前就刚好有遇到过。
点一点网站,看到了这个
这个是最直接的,很多时候我们可以通过一些识别工具或者在线识别系统来查找
http://www.yunsee.cn/
http://whatweb.bugscaner.com/look/
这两个是我常用的
接下来,我很常的做法是,先手工找下,加个admin,login,manager等等一些常用的和默认的
直接出来了
http://www.xxxxxxxx.com/siteserver/login.aspx
根据前台文件发布,可以知道用户名为 admin
随便填一个,抓包
这里看到我们刚才的答案,我们删掉我们刚才输入的答案
放行
进入后台
成功进入后台,这个是3.6版本。
后台拿shell的3.6版 直接添加模板,添加.NET一句话
忘了之前为什么要编码了,我自己在本地复现的时候,直接正常的一句话可以直接连上。
而且添加的模板是直接在根目录下生成,所以直接访问
成功连上