记一次毫无亮点的渗透 - JunMo博客

JunMo的博客

2019
记录生活
首页 » 渗透测试 » 记一次毫无亮点的渗透

记一次毫无亮点的渗透

到了晚上想看看电视剧网上随便搜索了个网站。

随手加个admin进入后台

然后通过某一种特殊手段得到了账号密码

后台首页

可能是我技术不到位拿不下shell,然后点友情链接,发现里面有几个同ip的网站。

打开网页是个博客站,加个admin进入后台,这里登入会显示是否存在该用户

经过几十次的测试终于得到账号,是二级域名的前面那段。

把前面影视网得到的密码拿来,登入成功。

进入后台发现是emlog6.0系统,emlog只要进入后台就能拿shell

我们只需要随便在emlog官网上下载个模板或者插件,然后在模板或者插件里加入进去一个php的木马,然后访问上传上去的模板或者插件的目录获得我们的shell。

比如:我们上传一个名字为Fys的模板,我们在他的压缩包里加入了一个名为php.php的木马,那么我们成功上传上去shell的地址就是http://xxx.com/content/templates/one/php.php。利用插件获得shell原理一样。

传上去后冰蝎连接

然后发现执行不了命令,就收手了删除木马走人,因为我也没渗透过Linux的站。

 

文章如无特别注明均为原创!
本文作者: JunMo
转载或复制请带上本文地址 http://mo60.cn/post-28.html
并注明出处 JunMo博客
原文地址《 记一次毫无亮点的渗透
发布于2019-7-8
收录状态: [百度已收录][360未收录]

分享到:


打赏

评论

游客

看不清楚?点图切换

切换注册

登录

您也可以使用第三方帐号快捷登录

切换登录

注册