Compartir tecnología

Campo de tiro del Sol Rojo----(3) 2. Explotación de la vulnerabilidad

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

En el número anterior, se utilizó un troyano de una sola frase para lograr una puerta trasera persistente en el host de destino.

Estoy usando Ant Sword. Referencia de instalación y uso de Ant Sword:

enlace de descarga:

GitHub - AntSwordProject/AntSword-Loader: Cargador AntSword

Instalar y usar:

1. Inicio rápido · Yuque

A través del backend de YXCMS GETSHELL

La idea de utilizar el fondo de gestión de cms GETSHELL:
(1) Función de carga de archivos: carga de Webshell
(2) Edite el archivo de plantilla predeterminado ---- reemplace el código original
(3) Instalar el complemento
(4) Defectos del editor
Hay muchos métodos. Usamos la función de carga de archivos GETSHELL en segundo plano de YXCMS.

Primero iniciamos sesión en el backend de YXCMS.

Vemos que la dirección de inicio de sesión en la información del anuncio del sitio web se agrega con /index.php?r=admin después del sitio web.

Nombre de usuario predeterminado: admin Contraseña predeterminada: 123456 Simplemente ingrese y vea qué está pasando.

Hemos iniciado sesión. Este YXCMS tiene muchas funciones. Esta vez comenzaremos con la plantilla de interfaz de usuario.

A continuación escribimos una frase troyana:

Paso 1: Damos clic en Administrar Archivos de Plantilla

Parte 2: haga clic en Nuevo

Escribimos un troyano de una frase aquí. El troyano de una frase sigue siendo el mismo que el del número anterior.

Después de escribir, haga clic en Crear directamente y se mostrará que la creación fue exitosa. Usemos Ant Sword para conectarnos y probar.

Antes de utilizar Ant Sword para conectarse, primero debe determinar la ruta de este archivo. Entonces, ¿cómo sabemos dónde está la ruta de este archivo?

Anteriormente encontramos un archivo de respaldo mediante la enumeración del directorio. Lo descargamos y buscamos el nombre del archivo que ya existe en la carpeta.

Busquemos el archivo info.php.

Este archivo info.php es la ruta al archivo troyano de una frase que cargamos a través del servidor web.

Podemos ingresar a Windows 7 para verificar si es esta ruta:

Ahora vea el archivo GETSHELL.php que acabamos de escribir.

Usamos Ant Sword para conectarnos:

URL completa la ruta del archivo que escribimos.

pwd es la contraseña y nuestra contraseña es cmd, porque el parámetro en nuestro troyano de una sola frase es cmd. Complete la contraseña correspondiente según sus propios parámetros. Después de completarlo, haga clic en Agregar para guardarlo.

Simplemente haga clic derecho y seleccione Terminal, para que podamos administrar CMSGETSHELL a través del sitio web.