기술나눔

레드 썬 사격장 ----(3) 2. 취약점 악용

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

이전 호에서는 대상 호스트에 대한 지속적인 백도어를 달성하기 위해 한 문장으로 구성된 트로이 목마가 사용되었습니다.

Ant Sword 설치 및 사용 참고 자료를 사용하고 있습니다.

다운로드 링크:

GitHub - AntSwordProject/AntSword-Loader: AntSword 로더

설치 및 사용:

1. 빠른 시작 · Yuque

YXCMS 백엔드 GETSHELL을 통해

CMS 관리 배경을 사용하는 아이디어 GETSHELL:
(1) 파일 업로드 기능 - Webshell 업로드
(2) 기본 템플릿 파일 편집 ---- 원본 코드 교체
(3) 플러그인 설치
(4) 에디터 결함
우리는 YXCMS 백그라운드에서 파일 업로드 기능인 GETSHELL을 사용하는 방법이 많습니다.

먼저 YXCMS의 백엔드에 로그인합니다.

홈페이지 공지사항에 로그인 주소가 홈페이지 뒤에 /index.php?r=admin으로 추가된 것을 볼 수 있습니다.

기본 사용자 이름: admin 기본 비밀번호: 123456 들어가서 무슨 일이 일어나고 있는지 확인하세요.

로그인했습니다. 이 YXCMS에는 많은 기능이 있습니다. 이번에는 프런트 엔드 템플릿부터 시작하겠습니다.

다음으로 Trojan이라는 문장을 작성합니다.

1단계: 템플릿 파일 관리를 클릭합니다.

2부: 새로 만들기 클릭

여기에 한 문장의 트로이 목마를 작성합니다. 한 문장의 트로이 목마는 여전히 이전 문제와 동일합니다.

작성 후 직접 Create를 클릭하면 생성이 성공한 것으로 표시됩니다. Ant Sword를 사용하여 연결해 보겠습니다.

Ant Sword를 사용하여 연결하기 전에 먼저 이 파일의 경로를 결정해야 합니다. 그렇다면 이 파일의 경로가 어디에 있는지 어떻게 알 수 있나요?

이전에 디렉터리 열거를 통해 백업 파일을 찾았습니다. 이를 다운로드하고 폴더에 이미 존재하는 파일 이름을 검색했습니다.

info.php 파일을 찾아보겠습니다.

이 info.php 파일은 우리가 웹 백엔드를 통해 업로드한 한 문장으로 구성된 트로이 목마 파일의 경로입니다.

Windows 7에 진입하여 이 경로인지 확인할 수 있습니다.

이제 방금 작성한 GETSHELL.php 파일을 확인하세요.

Ant Sword를 사용하여 연결합니다.

UR1은 우리가 작성한 파일 경로를 채웁니다.

pwd는 비밀번호이고 비밀번호는 cmd입니다. 한 문장으로 구성된 트로이 목마의 매개변수가 cmd이기 때문입니다. 자신의 매개변수에 따라 해당 비밀번호를 입력하세요. 입력하신 후 추가를 눌러 저장해주세요.

마우스 오른쪽 버튼을 클릭하고 터미널을 선택하면 웹사이트를 통해 CMSGETSHELL을 관리할 수 있습니다.