通过wdcp拿webshell
本帖最后由 sladjfksld 于 2016-3-7 17:14 编辑目标站:http://www.xxxxx.com
首先看看是什么类型的,在网站后加上robots.txt,得到如下返回,可知是织梦网站
OK,哪么看看版本:20130922,很老的版本了,用哪个recommend.php的注入exp看看
很顺利拿到后台账号密码:admine186ea6bc53c43df3445 然而很蛋疼的是所有的密码解不开(同时也找了找后台,郁闷的是也找不到后台)。看了看旁站,同样的账号密码同样的找不到后台。
到这里,哪么进入后台拿shell这条路就堵死了。看看远程写入漏洞能不能利用,然而经过测试不存在install/index.php文件。
好吧到这里,那就换个思路吧,扫描端口看看。祭出nmap:nmap -p 1-65535 -T4 -A -v -Pn www.xxxxxxx.com(我一般喜欢扫描全部端口,虽然花的时间长一点)。发现开放端口有:21/22/80/3306/5555/41352/
开了3306端口,哪么我们就又多了一个思路:把dede爆后台的exp改改,爆出当前数据库用户密码,运气好碰到root账号就省力了。!@#$$%还真的是root权限,解出密码为xxxxxx
祭出navicat远程连接,很悲剧的发现mysql拒绝连接,这条思路也断了。
前面不是扫描了几个开放端口么,看看都有神马,21端口可以试试ftp爆破,不过这里嫌麻烦就不搞了。5555端口不知道是个啥,半天没打开。41352端口打开是wdcp登录窗口,wdcp虽然好用,但它的漏洞还是蛮多的。不过这里陆续试了默认账号密码,网上找了几个漏洞都不成功,看来是运气不好。
不过看到一篇文章说wdcp默认有phpmyadmin,看到这里小高兴了一下,当即测试,果然存在,嚯嚯嚯。。。
利用前面爆出的root账号密码登录进去
到了这一步拿下网站应该就没什么问题了,可以直接提权(不过是linux服务器,所以也就没尝试),也可以直接写shell(dede有爆路径漏洞)。这里就用另一个方法:利用wdcp拿站演示一下吧。
找到wdcp数据库,找到wd_member表,发现账号密码(admin888是我后来加上去的),然而密码又解不开。。。。没办法只好添加了一个账号进去admin888 admin888
用这个账号登录进wdcp,来到添加ftp账号处,添加一个账号admin 123456 目录哪里可以用前面爆出的路径填一个(发散一下可不可以审查元素把目录改到敏感目录?不过不提权也就没测试),然后确定
本机测试一下能不能登录,可以登录。这里可以直接通过dos命令远程写入shell了,不过我嫌麻烦就用flashfxp代替了。
配置好IP,账号密码,直接连接然后上传一个shell到网站目录就OK了。看了下是linux服务器也就懒得提权了。
wdcp本身就有个漏洞…… 论坛理你搜搜,还有利用工具的来着 文章思路条理清晰,学到东西了,感谢楼主 这个思路明确、详细。必须赞一下 不错这个教程挺全面
不瞒楼主说,这个文章我看的好忐忑。还是不错的,继续努力
其实我是过来送你i币的 写的比较详细.. 我来瞧一瞧
我好爽的送了一金币
页:
[1]