技術共有

レッドサン射撃場----(3) 2. 脆弱性の悪用

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

前回の問題では、ターゲット ホストへの永続的なバックドアを実現するために、一文のトロイの木馬が使用されました。

私は Ant Sword のインストールと使用方法を使用しています。

ダウンロードリンク:

GitHub - AntSwordProject/AntSword-Loader: AntSword ローダー

インストールして使用します:

1.クイックスタート・ユクエ

YXCMS バックエンド GETSHELL 経由

cms を使用してバックグラウンド GETSHELL を管理するというアイデア:
(1) ファイルアップロード機能 - Webshel​​lアップロード
(2) デフォルトのテンプレートファイルを編集 ---- 元のコードを置き換えます
(3) プラグインのインストール
(4) エディタの不具合
YXCMSのバックグラウンドではファイルアップロード機能GETSHELLを使用します。

まず、YXCMS のバックエンドにログインします。

Webサイトのお知らせ情報のログインアドレスがWebサイトの後に/index.php?r=adminと付加されていることがわかります。

デフォルトのユーザー名: admin デフォルトのパスワード: 123456 入って何が起こっているかを確認してください。

ログインしました。この YXCMS には多くの機能があります。今回はフロントエンド テンプレートから始めます。

次に、トロイの木馬という文を書きます。

ステップ 1: [テンプレート ファイルの管理] をクリックします。

パート 2: 「新規」をクリックします

ここでは 1 文のトロイの木馬を作成します。この 1 文のトロイの木馬は前回のものと同じです。

書き込んだ後、直接作成をクリックすると作成が成功したことが表示されるので、Ant Swordを使って接続して試してみましょう。

Ant Sword を使用して接続する前に、まずこのファイルのパスを決定する必要があります。では、このファイルのパスがどこにあるのかを知るにはどうすればよいでしょうか?

以前、ディレクトリの列挙によってバックアップ ファイルを見つけて、それをダウンロードし、フォルダー内に既に存在するファイル名を検索しました。

info.php ファイルを探してみましょう。

この info.php ファイルは、Web バックエンドを通じてアップロードした 1 文のトロイの木馬ファイルへのパスです。

Windows 7 に入って、このパスであるかどうかを確認できます。

先ほど作成した GETSHELL.php ファイルを見てください。

Ant Sword を使用して接続します。

URLl には、作成したファイル パスが入ります。

pwd はパスワードで、ワンセンテンスのトロイの木馬のパラメータは cmd であるため、パスワードは cmd です。独自のパラメータに従って、対応するパスワードを入力します。入力後、「追加」をクリックして保存します。

右クリックしてターミナルを選択するだけで、Web サイトから CMSGETSHELL を管理できるようになります。