• 01真的很简单


    0x01获取管理员密码

    打开实验网站,无头绪,参考网上wp,发现实验环境中无dedeCMS.exe,根据下载链接下载dedecms.exe账号密码爆破工具。

    得到网站用户名、密码的hash

    dedecms的20位hash值,是32位的hash值去掉前面5位,去掉后面7位构成。同时,将20位的hash值,去掉前面3位,去掉后1位,就和相同密码的16位hash值一样,也就是说密码为123456的32位hash值,按照上述方法得到的16位hash值与16位直接加密的hash值相同。

    解密为only_system

    0x02 获取网站后台

    使用御剑,扫描后台

    查看扫描到的每个目录,一无所获。说明后台目录有较高的隐秘性。
    查看dedecms有什么泄露目录的漏洞。
    /data/mysql_error_trace.inc或/data/mysqli_error_trace.inc文件是记录数据库出错信息,此文件会记录后台路径。

    找到后台路径

    找到后台

    使用账号ichunqiu/only_system登录后台
    在模板

    在系统->系统基本参数->附件中更改允许上传的类型,增加php类型

    在桌面创建一句话木马

    dedecms后台中,核心->上传新文件,上传木马。
    上传成功后,点击test文件得到文件路径

    菜刀连接

    查看桌面,管理员发现flag文件,但是文件打不开,权限受限

    使用虚拟终端更改权限

    得到flag

    参考链接:
    https://bbs.ichunqiu.com/#

  • 相关阅读:
    python中json.dumps()和json.dump() 以及 json.loads()和json.load()的区分
    Python的函数
    Python的Set容器
    Python的Dict容器
    Python的tuple容器
    Python的List容器
    python 的控制流程
    Python 数据类型
    k8s-Pod调度策略
    K8s创建pod yaml文件详解
  • 原文地址:https://www.cnblogs.com/observering/p/13552424.html
Copyright © 2020-2023  润新知