DedeCMS 5.5靶机

实验内容

步骤一:信息收集

我们打开终端,输入firefox打开浏览器,访问网址就可以找到版本信息,在首页顶部和底部看到版本信息。

192.168.0.2

DedeCMS 5.5靶机_第1张图片

访问http://192.168.0.2/robots.txt也可以看见一些信息

DedeCMS 5.5靶机_第2张图片

这个时候,我们就可以去网络上搜索一些dedecms v5.5版本的漏洞。dedecms v5.5版本存在一个任意文件上传,得到shell的漏洞。

步骤二:漏洞利用

首先我们访问DedeCMS主页找到注册链接并进入注册页面,填入信息注册一个新用户。

DedeCMS 5.5靶机_第3张图片

本实验为了方便我们直接把包含漏洞代码的文件放在了工具库中,可以访问

tools.ajsafe.com/105

将test.p hp,文件下载,然后点击test.html文件,上传下载好的test.p hp文件

DedeCMS 5.5靶机_第4张图片

其中test.html是漏洞代码,test.php是一句话木马。一句话木马密码666

注意:这里的test文件后缀名应加个空格【test.p hp】,否则文件类型不被允许。

提交后提示成功,然后跳转到一个页面,在该页面的网址链接位置会出现webshell的地址,就是filename变量后面的php文件。

DedeCMS 5.5靶机_第5张图片

访问一下这个文件

http://192.168.0.2/uploads/userup/2/15U5c507-24P.php

步骤三:getshell

回到kali桌面,右键AntSword用终端打开

DedeCMS 5.5靶机_第6张图片

输入./AntSword开启蚁剑

./AntSword

DedeCMS 5.5靶机_第7张图片

右键添加数据,输入URL地址和连接密码。可以测试连接,测试连接成功后,点击添加。

DedeCMS 5.5靶机_第8张图片

打开连接的虚拟终端

DedeCMS 5.5靶机_第9张图片

输入whoami查看自己的权限

DedeCMS 5.5靶机_第10张图片

因为是xp搭建的环境,administratpr启动的phpstudy,看到自己的权限直接是system。正常的话应该是网站管理员权限。

你可能感兴趣的:(靶机)