墨者学院-CMS系统漏洞分析溯源(第8题)

靶场地址:
https://www.mozhe.cn/bug/detail/UFZ4K3FhM0JudDdyempzazhreGlBZz09bW96aGUmozhe

试着访问dedecms后台的默认路径/dede/,失败,尝试猜解其他也猜解不出,使用DirBuster爆破路径


墨者学院-CMS系统漏洞分析溯源(第8题)_第1张图片

爆破出/manager,访问http://ip/manager/ 发现后台地址

墨者学院-CMS系统漏洞分析溯源(第8题)_第2张图片

尝试弱密码登录,试了一些都没试出来,使用BurpSuite爆破,发现验证码会更新,没办法只能用Pkav HTTP Fuzzer来爆破了,使用的字典是弱密码top1000。


墨者学院-CMS系统漏洞分析溯源(第8题)_第3张图片

由于验证码的清晰度非常低,识别经常出错,跑了很多次,也用了很多时间,最后跑出来密码是password,哇的一声哭了出来,这个都没猜到,用了我那么多时间


墨者学院-CMS系统漏洞分析溯源(第8题)_第4张图片

登录到后台,利用sql命令执行写入一句话木马,接着使用菜刀连接获得key
sql命令:select '' into outfile '/var/www/html/cmd.php'

墨者学院-CMS系统漏洞分析溯源(第8题)_第5张图片

墨者学院-CMS系统漏洞分析溯源(第8题)_第6张图片
获得key

你可能感兴趣的:(墨者学院-CMS系统漏洞分析溯源(第8题))