声明:该公众号大部分文案来自作者平常学习笔记,亦有少部分文案是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系刘一手请勿利用文案内的关联技术从事违法测试,如因此呢产生的一切不良后果与文案作者和本公众号无关。仅供学习科研
目的
http://www.xxx.com
看到输入框就想打一下xss
反射型的xss
我此刻有个好玩的想法,便是找下有无联系qq,而后把弹窗换成笑话这个卖挂站长的
看到联系方式,点击会转到添加qq的地区
然则我没下qq,就没转到添加,f12查看下转的链接
此刻晓得的信息:站长的联系qq和他的账号id可能带小黑,用dirsearch扫下目录瞧瞧
发掘到有个后台位置,进入后台登陆瞧瞧
万能admin试试看
无果,输入小黑试试看
提示秘码错误,那便是帐号没错了,上字典爆破
显现一个302转暂时性转移,账号小黑,秘码22xxxxxx
成功进来挂哥的站点
发掘是emlogcms,好似在上传模板能拿下,试试看
添加模块
这是准备好的源码,写个一句话进去,亦能够把文件里的内容替换成一句话木马,我把404里的内容替换木马
下一步的操作便是上传模板了
上传模板后,运用蚁剑进行连接
这儿连接失败由于要忽略https证书
ok了,挂哥不止一个站,还有卡盟
执行命令有disable_function拦了,那就试试看能不可绕过disable_function执行命令,蚁剑有绕过disable_function插件
填写FCGI和php路径 最后一个是填写webshell的目录,点击起始就在webshell的目录生成一个.antproxy.php
连接的秘码和webshell的秘码同样
成功连接木马,此刻弹到咱们的服务器上
服务器监听nc -lvvp 监听端口
在受害机上连接服务器
成功接收!
举荐阅读
干货 | 渗透知识库(鹏组安全)
实战 | 记一次渗透测试(绕过某塔)
免杀 | mimikatz.exe bypass360整家桶 好文分享保藏赞一下最美点在看哦
|