红日靶场----(三)2.漏洞利用

上期的通过一句话木马实现对目标主机的持久后门

我使用的是蚁剑,蚁剑安装及使用参考:

下载地址:

GitHub - AntSwordProject/AntSword-Loader: AntSword 加载器

安装即使用:

1. 快速入门 · 语雀

通过YXCMS的后台GETSHELL

利用cms管理后台GETSHELL的思路:

(1)文件上传功能-上传Webshell

(2)编辑默认的模板文件----替换原有的代码

(3)安装插件

(4)编辑器的缺陷

方法有很多种,我们使用YXCMS后台的文件上传功能GETSHELL。

首先我们登录到YXCMS的后台

我们看到网站的公告信息上登录的地址在网站后边加上/index.php?r=admin

默认用户名:admin 默认密码:123456 直接进去看看怎么事。

我们已经登录进去,这个YXCMS有很多功能,我们这次入手是从前台模板下手。

接下来我们进行一句话木马的写入:

第一步:我们点击管理模板文件

第二部:点击新建

我们在这里写入一句话木马,一句话木马还是和上期的一样。

写好后直接点击创建就显示创建成功了,我们使用蚁剑去连接试试。

在使用蚁剑连接之前,要先确定这个文件的路径。那么我们怎么知道这个文件的路径在哪呢?

我们之前通过目录枚举查到一个备份文件,我们将他下载后进行文件查找,这个文件夹中已经存在的文件名。

我们就找这个info.php这个文件。

这个info.php文件就是我们通过Web后台上传的一句话木马文件的路径。

我们可以进入Windows7去验证一下是不是这个路径:

现在看到我们刚刚写入的GETSHELL.php文件了吧

我们使用蚁剑进行连接:

URl填写我们写入的文件路径。

pwd就是密码,密码我们是cmd,因为我们一句话木马中的参数是cmd。根据自己的参数填写相应的密码。填写完成之后点击Add保存一下。

直接右键选Terminal,这样我们通过网站管理CMSGETSHELL了。

相关推荐
一个人旅程~2 小时前
Linux系统如何分区更合适?
linux·经验分享·电脑
zfxwasaboy8 小时前
Linux宏clamp(val, lo, hi)的作用
linux·运维·服务器
我爱学习好爱好爱9 小时前
Ansible 常用模块详解:lineinfile、replace、get_url实战
linux·python·ansible
中屹指纹浏览器10 小时前
2026基于内核隔离的浏览器环境虚拟化技术在企业数字化运营中的应用研究
经验分享·笔记
桌面运维家10 小时前
VLAN配置进阶:抑制广播风暴,提升网络效率
开发语言·网络·php
吴声子夜歌10 小时前
TypeScript——基础类型(三)
java·linux·typescript
安静轨迹10 小时前
TLS_SSL 警报码完整手册
网络·网络协议·ssl
AF_INET610 小时前
RV1126B开发板学习篇(二)v4l2+mpp编码
c语言·经验分享·音视频·视频编解码·嵌入式软件·rv1126b
探索宇宙真理.10 小时前
WordPress CMS Commander 插件SQL漏洞 | CVE-2026-3334概念复现&研究
经验分享·eureka·安全漏洞
DA022110 小时前
系统移植-STM32MP1启动详解(BootROM)
linux·bsp·系统移植