滲透測試實驗(i春秋 真的很簡單)

首先利用給的提示:php

因此用戶名是 ichunqiu 密碼是adab29e084ff095ce3eb加密

能夠肯定通常密碼都是md5的,可是這個20位 應該去掉ada  spa

b29e084ff095ce3e纔是正確的md53d

這是dede md5加密的特性blog

破解後:md5

only_system 文件上傳

接下來就是找後臺目錄。class

先用御劍掃:後臺

可是這些目錄都不可利用。member更是被關閉了。終端

最後根據dede的漏洞,能夠從報錯文件中查找:

因此後臺應該就是 lichunqiul

成功登錄後臺。

接下來就是用菜刀鏈接了

先設置文件上傳容許php:

而後找可以上傳文件的,上傳一句話木馬:

在附件數據管理中能看到文件的路徑:

而後菜刀鏈接:

 

 進入桌面找到flag的txt:

可是打開後是空白的。。。可能須要提權:

用虛擬終端進入桌面:

這裏用命令:

cacls flag~ichunqiu.txt /E /P system:F /C

更改這個文件的權限

而後打印

type flag~ichunqiu.txt 

key{il2o31}

相關文章
相關標籤/搜索