admin 管理员组

文章数量: 887016

工具安装

burpsuite下载:BurpSuite v2024.7.3汉化无cmd框版(2024.08.15更新) - 『逆向资源区』 - 吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie

phpstudy下载:
链接永久有效: https://pan.baidu/s/1WgwgXmtpUJWsnlRRaCCdmQ 提取码: wmry 

Godzila下载:
链接永久有效: https://pan.baidu/s/1otAyVcdnNXUO-RPLj1SoDQ 提取码: fu6r 

YXCMS下载:

链接永久有效: https://pan.baidu/s/1q_GHo4PPvreWHACpIYH2qg 提取码: q265 

搭建靶机

首先启动phpstudy

注意mysql和apche端口若无法启动,可以试一下改一下它们的端口号,点右边的配置即可

将下载好的YXCMS压缩文件解压,然后放入phpstudy安装目录下的WWW文件夹中:

点击phpstudy左边栏的网站

直接管理默认的网站:

修改根目录为刚刚YXCMS的文件目录,PHP版本改成php5.6.9nts

确认

打开cmd,输入

ipconfig

 查看自己电脑联网的ip(因为我是用的wifi联网,所以这里就取我的wifi的ipv4地址)

打开任意一个浏览器(edge、firefox等):

在网址栏输入:

http://你自己的ipv4地址/index.php

进入YXCMS安装界面,一路下一步直接安装即可。

然后在网址栏输入:

http://你自己的ipv4地址/index.php?r=admin

登录进去

准备进行渗透测试,这里是白盒测试,我们故意暴漏一些破绽(都取得了admin管理权限了,hhhh,有什么是我们不能做的)

渗透内容

打开burpsuite:

设置一个代理监听,这里监听的就是我们访问YXCMS网站的地址(自己访问自己了)

回到浏览器,设置浏览器数据走我们设置的burp代理端口(注意要和burpsuite设置的一致才行,ip和port都一样才行)

我这里使用foxyproxy来改

选择Burp

继续进入YXCMS的管理界面:

点击前台模板,进入界面:

点击在使用模板左边的管理模版文件,然后点击右上角的新建一个php文件

先放着,等会再回来弄

然后打开Godzila:

点击manage,然后点击generate

然后像我这样配置

点击Generate,在桌面放置一个test.php

Godzila帮我们生成了一段关于php的注入代码


把这段代码复制,回到YXCMS的新建模板界面

文件名称输入test,内容把我们刚刚复制的代码张贴进去

点击左下角的创建

准备开始渗透自己的YXCMS网站:

打开Burpsuite,点击上面的Target

添加域(Scope),只显示监听到我们YXCMS网址,点击Proxy

这样我们就可以只看关于我们操作YXCMS网址:

我们找到我们保存test.php时发送的那个包(找不到可以再次删除再创建test.php然后看看抓包情况):

这个就是我们想要的抓包,复制这个请求包的RAW

打开Repeater

然后给

fname=test.php

改成

fname=test.php'

然后点击send

屏幕中间会出现一个弹窗

host输入就前面一直用的那个ip,Port前面phpstudy设置网站是多少结果就是多少,我这里是80

然后点击OK

返回结果,报错,然后暴露出了一个系统调用文件的运行路径

我们打开Godzila,点击左上角的Target

点击Add,弹窗,

URL: http://ip/protected/apps/default/view/default/test.php

Payload: PhpDynamicPayload

Encryptor: PHP_EVAL_XOR_BASE64

点击Test Connection看看能否连接

连接成功,我们点击Add

然后右击新出现的条,然后点击Enter,不出意外,我们就可以成功侵入网站所在主机的系统了(其实就是我们自己主机,当然我们也可以使用虚拟机来进行入侵,结果是差不多的)

点击上面的Command Execution,我就进入了该系统的cmd控制台中

这之后就是想干什么干什么了

这里就放个ipconfig命令返回结果吧:

本文标签: 测试