前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >admin-琴里骚操作常规渗透测试思路

admin-琴里骚操作常规渗透测试思路

作者头像
字节脉搏实验室
发布2020-05-12 14:53:30
1K0
发布2020-05-12 14:53:30
举报

大家好,我是admin-琴里。

前一阵,看到一篇公众号的文章:

我看文章好像是最后弱口令拿下,我寻思你本地搭建起来,账户和密码安装CMS的时候肯定都知道啊。。Admin admin 进去这样搞意义不大啊。。。emmmm

刚好,以前搞过这种CMS的站,那就一切实战来呗。

站点样貌:

1.信息收集:#

Web指纹+IP+数据库+操作系统识别+端口扫描:#

http://www.yunsee.cn/

http://whatweb.bugscaner.com/look/

https://fofa.so/

http://coolaf.com/tool/port

CMS漏洞搜索:#

2.实战复现:#

真男人,用御剑,御剑我只用1.5经典版:

复现0day:#

在includes/init.php里:#
代码语言:javascript
复制
if(!defined('CMS')){die('Hacking attempt');}error_reporting(E_ALL&~E_NOTICE);define('CMS_PATH',str_replace('includes','',str_replace('//','/',dirname(__FILE__)))); define('INC_PATH',CMS_PATH.'includes/');define('DATA_PATH',CMS_PATH.'data/');define('LANG_PATH',CMS_PATH.'languages/');define('MB_PATH',CMS_PATH.'member/');define('TP_PATH',CMS_PATH.'template/'); @ini_set('date.timezone','Asia/Shanghai');
代码语言:javascript
复制
@ini_set('display_errors',1);
代码语言:javascript
复制
@ini_set('session.use_trans_sid',0);
代码语言:javascript
复制
 @ini_set('session.auto_start',    0);
代码语言:javascript
复制
@ini_set('session.use_cookies',   1); @ini_set('memory_limit',          '64M');
代码语言:javascript
复制
@ini_set('session.cache_expire',  180);
代码语言:javascript
复制
 session_start();header("Content-type: text/html; charset=utf-8"); 
代码语言:javascript
复制
@include(INC_PATH.'fun.php');unset($HTTP_ENV_VARS,$HTTP_POST_VARS,$HTTP_GET_VARS,$HTTP_POST_FILES,$HTTP_COOKIE_VARS);if(!get_magic_quotes_gpc()){     if(isset($_REQUEST))     {         $_REQUEST  =addsl($_REQUEST);     }     $_COOKIE   =addsl($_COOKIE);  $_POST=addsl($_POST);  $_GET=addsl($_GET);if(isset($_REQUEST)){$_REQUEST  =fl_value($_REQUEST);}    $_COOKIE   =fl_value($_COOKIE);$_GET=fl_value($_GET);
代码语言:javascript
复制
 @extract($_POST);
代码语言:javascript
复制
 @extract($_GET);
代码语言:javascript
复制
 @extract($_COOKIE);
代码语言:javascript
复制
@include(DATA_PATH.'confing.php');$cms_url='http://'.$_SERVER['HTTP_HOST'].CMS_SELF; define('CMS_URL',$cms_url);

这里有一个伪全局变量注册。在后面的文件当中都有这个文件。#

在后台登入检测:#

代码语言:javascript
复制
global$submit,$user,$password,$_sys,$code;$submit=$_POST['submit'];  $user=fl_html(fl_value($_POST['user']));$password=fl_html(fl_value($_POST['password']));$code=$_POST['code'];  if(!isset($submit)){   msg('请从登陆页面进入');  }  if(empty($user)||empty($password)){   msg("密码或用户名不能为空");  }  if(!empty($_sys['safe_open'])){   foreach($_sys['safe_open']as$k=>$v){   if($v=='3'){    if($code!=$s_code){msg("验证码不正确!");}   }   }   }  check_login($user,$password)

check_login函数:#

代码语言:javascript
复制
functioncheck_login($user,$password){  $rel=$GLOBALS['mysql']->fetch_asc("select id,admin_name,admin_password,admin_purview,is_disable from ".DB_PRE."admin where admin_name='".$user."' limit 0,1");   $rel=empty($rel)?'':$rel[0];  if(empty($rel)){   msg('不存在该管理用户','login.php');  }  $password=md5($password);
代码语言:javascript
复制
 if($password!=$rel['admin_password']){   msg("输入的密码不正确");  }  if($rel['is_disable']){   msg('该账号已经被锁定,无法登陆');  }    $_SESSION['admin']=$rel['admin_name'];  $_SESSION['admin_purview']=$rel['admin_purview'];  $_SESSION['admin_id']=$rel['id'];  $_SESSION['admin_time']=time();
代码语言:javascript
复制
 $_SESSION['login_in']=1;  $_SESSION['login_time']=time();  $ip=fl_value(get_ip());  $ip=fl_html($ip);  $_SESSION['admin_ip']=$ip;  unset($rel);  header("location:admin.php");}functionis_login(){  if($_SESSION['login_in']==1&&$_SESSION['admin']){   if(time()-$_SESSION['login_time']>3600){    login_out();   }else{  
代码语言:javascript
复制
 $_SESSION['login_time']=time();    @session_regenerate_id();   }   return1;  }else{   $_SESSION['admin']=''; 
代码语言:javascript
复制
 $_SESSION['admin_purview']='';   $_SESSION['admin_id']='';   $_SESSION['admin_time']='';   $_SESSION['login_in']='';   $_SESSION['login_time']=''; 
代码语言:javascript
复制
 $_SESSION['admin_ip']='';   return0;  }}

设置session里面的值,通过session来判断是否登录。#

php if(_SESSION['login_in']==1&&

到/mx_form/mx_form.php?id=12#

直接进入后台:#

phpbeescms/admin/admin_template.php?nav=list_tpl&admin_p_nav=tpl

在模板里可以getshell,一句话木马上传,随后菜刀连接即可(后来我穿了个大马上去)

第六步,提权服务器(通过扫描发现开着3306和3389,Win2003的服务器,拿自己整合的EXP一打,拿下服务器):

欢迎各位大佬转发

交流群扫下方链接(遇到限制,联系下方Tone拉你)

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-11-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前一阵,看到一篇公众号的文章:
  • 站点样貌:
    • 1.信息收集:#
      • Web指纹+IP+数据库+操作系统识别+端口扫描:#
      • CMS漏洞搜索:#
    • 2.实战复现:#
      • 真男人,用御剑,御剑我只用1.5经典版:
      • 复现0day:#
      • 这里有一个伪全局变量注册。在后面的文件当中都有这个文件。#
      • 在后台登入检测:#
      • check_login函数:#
      • 设置session里面的值,通过session来判断是否登录。#
      • 到/mx_form/mx_form.php?id=12#
      • 直接进入后台:#
    • 在模板里可以getshell,一句话木马上传,随后菜刀连接即可(后来我穿了个大马上去)
      • 第六步,提权服务器(通过扫描发现开着3306和3389,Win2003的服务器,拿自己整合的EXP一打,拿下服务器):
      相关产品与服务
      验证码
      腾讯云新一代行为验证码(Captcha),基于十道安全栅栏, 为网页、App、小程序开发者打造立体、全面的人机验证。最大程度保护注册登录、活动秒杀、点赞发帖、数据保护等各大场景下业务安全的同时,提供更精细化的用户体验。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档