红日靶场----(三)2.漏洞利用

上期的通过一句话木马实现对目标主机的持久后门

我使用的是蚁剑,蚁剑安装及使用参考:

下载地址:

GitHub - AntSwordProject/AntSword-Loader: AntSword 加载器

安装即使用:

1. 快速入门 · 语雀

通过YXCMS的后台GETSHELL

利用cms管理后台GETSHELL的思路:

(1)文件上传功能-上传Webshell

(2)编辑默认的模板文件----替换原有的代码

(3)安装插件

(4)编辑器的缺陷

方法有很多种,我们使用YXCMS后台的文件上传功能GETSHELL。

首先我们登录到YXCMS的后台

我们看到网站的公告信息上登录的地址在网站后边加上/index.php?r=admin

默认用户名:admin 默认密码:123456 直接进去看看怎么事。

我们已经登录进去,这个YXCMS有很多功能,我们这次入手是从前台模板下手。

接下来我们进行一句话木马的写入:

第一步:我们点击管理模板文件

第二部:点击新建

我们在这里写入一句话木马,一句话木马还是和上期的一样。

写好后直接点击创建就显示创建成功了,我们使用蚁剑去连接试试。

在使用蚁剑连接之前,要先确定这个文件的路径。那么我们怎么知道这个文件的路径在哪呢?

我们之前通过目录枚举查到一个备份文件,我们将他下载后进行文件查找,这个文件夹中已经存在的文件名。

我们就找这个info.php这个文件。

这个info.php文件就是我们通过Web后台上传的一句话木马文件的路径。

我们可以进入Windows7去验证一下是不是这个路径:

现在看到我们刚刚写入的GETSHELL.php文件了吧

我们使用蚁剑进行连接:

URl填写我们写入的文件路径。

pwd就是密码,密码我们是cmd,因为我们一句话木马中的参数是cmd。根据自己的参数填写相应的密码。填写完成之后点击Add保存一下。

直接右键选Terminal,这样我们通过网站管理CMSGETSHELL了。

相关推荐
Johny_Zhao10 小时前
centos7安装部署openclaw
linux·人工智能·信息安全·云计算·yum源·系统运维·openclaw
haibindev10 小时前
在 Windows+WSL2 上部署 OpenClaw AI员工的实践与踩坑
linux·wsl2·openclaw
0xDevNull2 天前
Linux切换JDK版本详细教程
linux
进击的丸子2 天前
虹软人脸服务器版SDK(Linux/ARM Pro)多线程调用及性能优化
linux·数据库·后端
茶杯梦轩2 天前
从零起步学习RabbitMQ || 第二章:RabbitMQ 深入理解概念 Producer、Consumer、Exchange、Queue 与企业实战案例
服务器·后端·消息队列
Johny_Zhao3 天前
OpenClaw安装部署教程
linux·人工智能·ai·云计算·系统运维·openclaw
阿白的白日梦4 天前
winget基础管理---更新/修改源为国内源
windows
YuMiao4 天前
gstatic连接问题导致Google Gemini / Studio页面乱码或图标缺失问题
服务器·网络协议
chlk1235 天前
Linux文件权限完全图解:读懂 ls -l 和 chmod 755 背后的秘密
linux·操作系统