实验环境:操作机:winxp
工具:net.exe dedecms 菜刀
目的:获取www.test.ichunqiu的flag
1:根据题目给出的url下载了dedecms
2:对给出的网站www.test.ichunqiu 用dedecms爆破
3:对网站用御剑扫描得到几个目录,但是都访问不了
4:dedecms漏洞:mysqli_error_trace.inc文件里会残留后台路径,dedecms目录中的data/mysqli_error_trace.inc文件,是记录数据库出错信息。一般用于网站存在错误,系统自动记录在该文件中,进一步说,就是该文件是记录sql错误信息的文件,类似于日志功能,关键是他会记录后台路径。
5:访问地址找到后台
6:把第一步的账号密码来登录,无法登陆,后面这个是dedecms的特点,将20位的md5去除前三位和最后一位,得到16位的md5拿去https://www.somd5.com/破解得到密码only_system,登录后台
7:在后台 模板管理——标签源码管理,写入一句话木马
8:我修改的是adminname.lib.php 访问地址为include/taglib/adminname.lib.php 用菜刀连接
9:在常规目录中未找到flag,于是打开cmd用windows命令快速查找文件:for /r C:\ %i in (*flag*) do @echo %i
10:找到文件在桌面上,进入目录type flag~ichunqiu.txt 拒绝访问,whoami查看是system权限,用cacls flag~ichunqiu.txt /E /P system:F /C来修改权限
参数说明:
/E:编辑访问控制列表而不替换;
/P user:perm 替换指定用户的访问权限(F是完全控制的意思);
/C:在出现拒绝访问错误时继续。 处理成功后,再一次查看文件访问控制权限,SYSTEM已经修改为
F:完全控制,用type命令查看flag文件即可得到答案。
修改权限,拿到flag