直接上步骤:
(1)先按照给的地址下载dedecms,获取管理员的账号和密码,最下面还有版本号。
(2)先用御剑进行目录扫描,没有发现管理员登陆窗口。
(3)用扫描工具扫描注入点,扫描结果没有发现注入点。
(4)上网搜索当前版本的cms的漏洞,发现可以通过报错来获取管理员的登陆地址。
(5)在www.test.ichunqiu的后面加上data/mysqli_error_trace.inc 。
(6)发现已经在网页上报错并且显示出了,管理员登陆地址(lichunqiul)。
(7)通过账号密码登陆到网站,仔细寻找发现了一个上传点(上传文件),并且可以看到有一行小字,可以通过 管理员权限修改,上传文件的后缀。
(8)在系统下的基本参数里发现了可以修改的地方,在上传和浏览的后面添加上PHP后缀。
(9)接下来开始上传PHP的一句话木马 ,上传成功后有显示我们上传的文件的地址、复制。
(10)将地址粘贴到中国菜刀里面,并输一句话的密码,进行远程连接。
(11)在桌面上找到了,我们需要获取的flag,打开什么都没有。
(12)在cmd里面打开flag(先要cd 到flag的目录下),发现拒绝访问,应该是权限不够。
(13)whoami是system(最高权限),已经是最高权限了,不需要提权。应该是控制访问权限做了设置。
(14)cacls flag.txt 发现system并没有该文件的权限,想方法修改权限。
(15)cacls flag.txt /e /p system:f (f是完全控制权)。
(16)读取flag (type flag.txt)里面的内容是:il2o3l
下面的是我平时总结的一点小知识点:
(1)csrf的攻击流程:攻击者发现csrf漏洞->构造攻击代码->将csrf的连接发送给被攻击着—>被攻击着点击连接 ->代码执行
(2)同源:同源就是域名、协议、端口都相同。有很多攻击都必须是同源才行。(比如csrf)
(3)同源策略:浏览器的一种安全策略,当同一个浏览器打开两个页面时,浏览器会判定这两个页面是不是同一种 来源,如果不是的话,浏览器打开网页时会报错。
(4)csrf的最基本的分类:通过传输方式分成get与post。
(5)asp的语句中单引号 ' 是单行注释的意思。
(6)我们平时上传的木马必须是在可读可写可执行的环境下才能正常运行。
(7)当菜刀连接之后,如果cmd或者net其他的东西我们权限不够,无法执行的话。我们可以将自己本机上的上传 上去。(前提是目标机上的软件与本机的上传版本需要相同或相近才行)。
(8)在cmd上查看本机的进程是 : tasklist(与任务管理器相似) 。 而结束某个进程时,我们需要知道那个进 程的pid是多少,pid克通过netstat -ano来查看。结束进程为taskkill /pid来执行 /f 是强制执行(删除)。
(9)对于用公开网站的站点,我们可以先将源码下在到本机上来,再上网查这个版本有什么样的漏洞,在到本机 上来搭建环境试验。(还可以查看源码)。
(10)对于网站的渗透时(实验时),我们要尽可能的多种方法来实现。因为实战环境下很有可能这种方法不行那 种方法也不行。(sql、xss、文件上传 (包含))
(11)Windows hash值的组成:
Windows系统中的Hash密码值主要有LM-HASH以及NTLM-HASH值两部分构 成。通过对任意长度的值转换成固定长度的一种加密算法。