Compartilhamento de tecnologia

Campo de tiro Red Sun ---- (3) 2. Exploração de vulnerabilidade

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Na edição anterior, um Trojan de uma frase foi usado para obter um backdoor persistente no host alvo.

Estou usando a instalação e referência de uso do Ant Sword:

Link para Download:

GitHub - AntSwordProject/AntSword-Loader: carregador AntSword

Instale e use:

1. Início rápido · Yuque

Através do backend YXCMS GETSHELL

A ideia de usar o background de gerenciamento de cms GETSHELL:
(1) Função de upload de arquivo-upload Webshell
(2) Edite o arquivo de modelo padrão ---- substitua o código original
(3) Instale o plug-in
(4) Defeitos do editor
Existem muitos métodos. Usamos a função de upload de arquivo GETSHELL no plano de fundo do YXCMS.

Primeiro fazemos login no backend do YXCMS

Vemos que o endereço de login nas informações de anúncio do site é adicionado com /index.php?r=admin após o site.

Nome de usuário padrão: admin Senha padrão: 123456 Basta entrar e ver o que está acontecendo.

Efetuamos login. Este YXCMS tem muitas funções. Desta vez, começaremos com o modelo de front-end.

A seguir escrevemos uma frase Trojan:

Etapa 1: clicamos em Gerenciar arquivos de modelo

Parte 2: Clique em Novo

Escrevemos aqui um Trojan de uma frase. O Trojan de uma frase ainda é o mesmo da edição anterior.

Depois de escrever, clique em Criar diretamente e isso mostrará que a criação foi bem-sucedida. Vamos usar o Ant Sword para conectar e tentar.

Antes de usar o Ant Sword para conectar, você deve primeiro determinar o caminho deste arquivo. Então, como sabemos onde está o caminho deste arquivo?

Anteriormente, encontramos um arquivo de backup por meio da enumeração de diretório. Fizemos o download e procuramos o nome do arquivo que já existe na pasta.

Vamos procurar o arquivo info.php.

Este arquivo info.php é o caminho para o arquivo Trojan de uma frase que carregamos através do back-end da Web.

Podemos entrar no Windows 7 para verificar se é este caminho:

Agora veja o arquivo GETSHELL.php que acabamos de escrever

Usamos Ant Sword para conectar:

URl preenche o caminho do arquivo que escrevemos.

pwd é a senha, e nossa senha é cmd, porque o parâmetro em nosso Trojan de uma frase é cmd. Preencha a senha correspondente de acordo com seus próprios parâmetros. Após preencher, clique em Adicionar para salvá-lo.

Basta clicar com o botão direito e selecionar Terminal, para que possamos gerenciar o CMSGETSHELL através do site.