墨者学院-CMS系统漏洞分析溯源(第8题)

靶场地址:
https://www.mozhe.cn/bug/detail/UFZ4K3FhM0JudDdyempzazhreGlBZz09bW96aGUmozhe
试着访问dedecms后台的默认路径/dede/,失败,尝试猜解其他也猜解不出,使用DirBuster爆破路径

墨者学院-CMS系统漏洞分析溯源(第8题)
文章图片
爆破出/manager,访问http://ip/manager/ 发现后台地址

墨者学院-CMS系统漏洞分析溯源(第8题)
文章图片

尝试弱密码登录,试了一些都没试出来,使用BurpSuite爆破,发现验证码会更新,没办法只能用Pkav HTTP Fuzzer来爆破了,使用的字典是弱密码top1000。

墨者学院-CMS系统漏洞分析溯源(第8题)
文章图片
由于验证码的清晰度非常低,识别经常出错,跑了很多次,也用了很多时间,最后跑出来密码是password,哇的一声哭了出来,这个都没猜到,用了我那么多时间

墨者学院-CMS系统漏洞分析溯源(第8题)
文章图片
登录到后台,利用sql命令执行写入一句话木马,接着使用菜刀连接获得key
sql命令:select '' into outfile '/var/www/html/cmd.php'

墨者学院-CMS系统漏洞分析溯源(第8题)
文章图片

墨者学院-CMS系统漏洞分析溯源(第8题)
文章图片
获得key 【墨者学院-CMS系统漏洞分析溯源(第8题)】

    推荐阅读