Condivisione della tecnologia

Poligono di tiro del Sole Rosso----(3) 2. Sfruttamento delle vulnerabilità

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Nel numero precedente è stato utilizzato un Trojan composto da una sola frase per creare una backdoor persistente verso l'host di destinazione.

Sto utilizzando Ant Sword. Installazione e riferimento all'utilizzo di Ant Sword:

Link per scaricare:

GitHub - AntSwordProject/AntSword-Loader: caricatore AntSword

Installa e utilizza:

1. Avvio rapido · Yuque

Attraverso il backend YXCMS GETSHELL

L'idea di utilizzare il background di gestione cms GETSHELL:
(1) Funzione di caricamento file: caricamento Webshell
(2) Modifica il file modello predefinito ---- sostituisci il codice originale
(3) Installare il plug-in
(4) Difetti dell'editore
Esistono molti metodi. Utilizziamo la funzione di caricamento file GETSHELL in background YXCMS.

Per prima cosa accediamo al backend di YXCMS

Vediamo che l'indirizzo di accesso nelle informazioni sull'annuncio del sito Web viene aggiunto con /index.php?r=admin dopo il sito Web.

Nome utente predefinito: admin Password predefinita: 123456 Basta entrare e vedere cosa sta succedendo.

Abbiamo effettuato l'accesso. Questo YXCMS ha molte funzioni Questa volta inizieremo con il modello front-end.

Successivamente scriviamo una frase Trojan:

Passaggio 1: facciamo clic su Gestisci file modello

Parte 2: fare clic su Nuovo

Scriviamo qui un Trojan a una frase. Il Trojan a una frase è sempre lo stesso di quello del numero precedente.

Dopo aver scritto, fai clic direttamente su Crea e mostrerà che la creazione è riuscita. Usiamo Ant Sword per connetterci e provare.

Prima di utilizzare Ant Sword per connettersi, è necessario innanzitutto determinare il percorso di questo file. Allora come facciamo a sapere dove si trova il percorso di questo file?

In precedenza abbiamo trovato un file di backup tramite l'enumerazione delle directory, lo abbiamo scaricato e cercato il nome del file già esistente nella cartella.

Cerchiamo il file info.php.

Questo file info.php è il percorso del file Trojan di una frase che abbiamo caricato tramite il backend Web.

Possiamo accedere a Windows 7 per verificare se è questo percorso:

Ora guarda il file GETSHELL.php che abbiamo appena scritto

Usiamo Ant Sword per connetterci:

URL riempie il percorso del file che abbiamo scritto.

pwd è la password e la nostra password è cmd, perché il parametro nel nostro Trojan a una frase è cmd. Inserisci la password corrispondente secondo i tuoi parametri. Dopo averlo compilato, fare clic su Aggiungi per salvarlo.

Basta fare clic con il pulsante destro del mouse e selezionare Terminale, in modo da poter gestire CMSGETSHELL tramite il sito Web.