dedecms漏洞组合拳拿站(渗透笔记)

前言

之前也写过几篇关于dedecms漏洞复现的文章了,光是复现也没什么意思,于是利用google hacking技巧,找到了一个使用dede的站点,正好用上了之前几篇文章里提到的所有的技术。所以特地写出来,也当做一个总结吧。

利用漏洞组合更改管理员的密码

之前几篇文章的链接:
https://blog.csdn.net/he_and/article/details/80988550
https://blog.csdn.net/he_and/article/details/80988550
当我们按照上面两篇文章的方法成功更改了管理员的密码过后,我们访问member/edit_baseinfo.php
同样的,访问这个页面的时候还是需要修改cookie,不然你改的就是你自己账户的密码。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZAdEuCvp-1594220966743)(http://pbr6eymqa.bkt.clouddn.com/blog/180713/gF8IHG9G8f.png?imageslim)]
替换了过后,返回的页面如下:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hLqEFJqU-1594220966752)(http://pbr6eymqa.bkt.clouddn.com/blog/180713/BBb83D2Bci.png?imageslim)]
原密码就是我们通过任意用户密码修改漏洞修改的密码,在这个页面修改了密码就会真正修改管理员的密码,这也是dede设计的一个缺陷——前台修改管理员的密码可以影响后台的密码。可能设计者没想到有人能够通过前台登录管理员账户(正常情况下,dede不能再前台登录管理账户),但是他却爆出了一个前台任意用户登录漏洞!

修改完密码过后,就是需要找后台了,默认后台路径被修改了,所以只有扫一下后台了。我用的是DirBuster,主要是感觉它内置字典还是挺好用的。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-90RrNgGE-1594220966763)(http://pbr6eymqa.bkt.clouddn.com/blog/180713/LJIDllcgee.png?imageslim)]
扫着扫着就发现了一个manage目录,这一看就有猫腻呀,访问了一下果然是后台,用刚刚修改的密码登录:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ihHVwh1m-1594220966767)(http://pbr6eymqa.bkt.clouddn.com/blog/180713/C5aH5DcE74.png?imageslim)]

这里需要更正一下,我在拿到这个站的时候,先是扫了一下目录,毕竟要先确定是否找得到后台,不然拿到密码也没用。

getshell

关于dedecms后台getshell我之前也复现过了,文章链接:
https://blog.csdn.net/he_and/article/details/80890664
按照文章中的方法写入一句话木马,使用菜刀连接
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6r2wArkg-1594220966770)(http://pbr6eymqa.bkt.clouddn.com/blog/180713/304eGf8B2d.png?imageslim)]
接下来就是提权了,提权的过程还是挺曲折的。一开始扫目录的时候还扫出来了phpmyadmin,所以我直接root账户以及随便猜的一个密码登录了一下,没想到直接就上去了,都不需要我找密码了。想着有数据库的root账户提权应该就很简单了,直接传了一个带有mysql提权的大马上去了。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-V58n4F0Y-1594220966774)(http://pbr6eymqa.bkt.clouddn.com/blog/180713/cEemH4dfGA.png?imageslim)]

根据回显,讲道理我已经拿到了system权限,但是当我执行net user命令时,返现没有回显,我一开始以为管理员只是禁用了net.exe,于是使用了net1.exe执行命令依然没有回显。猜测可能是管理员删除了net.exe与net1.exe,于是自己上传了一个,结果依然不能执行。

见识比较少,没搞懂管理员做了什么,于是想换一种方式,利用端口反弹得到一个cmdshell试试。数据库中执行如下语句

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pVaaIPPn-1594220966777)(http://pbr6eymqa.bkt.clouddn.com/blog/180713/hcggigDfkB.png?imageslim)]

然后我这边的主机用netcat监听4455这个端口

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RvKGOKlA-1594220966778)(http://pbr6eymqa.bkt.clouddn.com/blog/180713/aEGB7dI8f6.png?imageslim)]

用反弹的shell执行net命令还是不行,emmmmm,net命令不能执行,有点麻烦,但是我们是想用net命令添加用户以及开启远程桌面服务。是不是可以不用net.exe来实现呢?

于是找到了一个不用net.exe与net1.exe建立用户,并添加到Administrators组的可执行文件。上传上去,提示添加用户成功但是添加到管理员组失败。我当时就感觉有点奇怪,但是至少可以创建用户了,是个好的开头。

接下来就是打开远程桌面的端口,我试了网上提到的好几种方法然后扫描端口发现3389一直都是关闭的。于是猜测会不会是端口被修改了?直接通过操作注册表的方式查看和开启远程桌面服务

开启:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
查询:
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Pd0TVAE9-1594220966779)(http://pbr6eymqa.bkt.clouddn.com/blog/180713/jkfLLGjhd1.png?imageslim)]
转换为10进制就是9991,扫了一下果然开启了。你以为现在能登录了吗?真是和我一样天真!
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PoBFTlz9-1594220966780)(http://pbr6eymqa.bkt.clouddn.com/blog/180713/K6920lg1FA.png?imageslim)]
用刚刚创建的账户登录不了,提示找不到配置文件,看来管理员访问控制做的比较好,现在陷入了僵局——不能创建管理员账户,普通的用户又登录不了。

我突然想起我还有个神器没上场呢——mimikatz,这个神器可以直接抓取系统中sa文件的账户密码,只需两行命令

privilege::debug
sekurlsa::logonpasswords

我吧神器传上去执行一下:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qxWO551h-1594220966781)(http://pbr6eymqa.bkt.clouddn.com/blog/180713/A6c57Kl2kD.png?imageslim)]
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-g9wEXbuE-1594220966783)(http://pbr6eymqa.bkt.clouddn.com/blog/180713/1BigJkFD64.png?imageslim)]

反正就是拿到管理员的密码了,直接登上服务器,在本地执行了一下net命令,还是不能用,那我就不用呗,我直接去账户管理里操作,创建用户没什么问题,就是到了添加管理员时,禁止访问!我真的服了,直接添加不了,难怪一开始那个可执行文件失败了。想着都拿到服务器了,就先放着了,这个问题也还没解决…望大佬告知

需要练手的可以关注我的公众号,向我留言

dedecms漏洞组合拳拿站(渗透笔记)相关推荐

  1. AWD系统加固,系统渗透笔记

    AWD系统加固,系统渗透笔记 由于在内网进行安全加固并不能连接外网所以无法使用最新的更新源只能使用自己系统自带的更新包 首先总结一下ubantu系统加固的套方案 第一步安装并配置好lamp环境 第二步 ...

  2. 漏洞解决方案-跨站请求伪造漏洞

    跨站请求伪造漏洞CSRF 跨站请求伪造漏洞CSRF 一.问题描述: 二.整改建议: 三.案例: 1. 客户端进行CSRF防御 2. 服务端进行CSRF防御 跨站请求伪造漏洞CSRF 一.问题描述: C ...

  3. nc65命令执行漏洞上传webshell学习笔记

    nc65命令执行漏洞上传webshell学习笔记 免责声明: 此文为本人学习笔记,不承担任何法律责任. 访问者在从事与本站相关的所有⾏为(包括但不限于访问浏览.利⽤.转载.宣传介绍)时,必须以善意且谨 ...

  4. 【MinU:2渗透笔记】

    目录 1.前言 2.MinU:2渗透笔记 3.网络扫描 4.目录爆破 4.1dirb 目录爆破 4.2 dirsearch 目录爆破 5.SVG造成XXE 6.提权 7.结语 1.前言 本文仅用于技术 ...

  5. dedecms 漏洞_dedescan一款织梦漏洞扫描器

    dedescan是一款可以扫描所有已公开的dedecms漏洞的扫描器. ... ... ... ... ... ... ... ... ... ... 用法:python3 dedescan.py 然 ...

  6. js用按钮变图片怎么再点一次换回去_看我如何用漏洞组合拳给小萝莉刷票

    搜索公众号:暗网黑客 可领全套网络安全课程.配套攻防靶场 墨迹一会 今天好朋友的奶奶来找我 让我给他外孙女投票 还让我帮她发个朋友圈 原因是这个小女孩有自闭症 不爱跟人说话,学校非要让他参加比赛 so ...

  7. 小米路由器3G建站折腾笔记6 - 总结

    小米路由器3G建站折腾笔记1 - 引言与路由器选择 小米路由器3G建站折腾笔记2 - 刷ROM和开启SSH 小米路由器3G建站折腾笔记3 - 网站架构选择 小米路由器3G建站折腾笔记4 - 安装opk ...

  8. 小米路由器3G建站折腾笔记1 - 引言与路由器选择

    小米路由器3G建站折腾笔记1 - 引言与路由器选择 小米路由器3G建站折腾笔记2 - 刷ROM和开启SSH 小米路由器3G建站折腾笔记3 - 网站架构选择 小米路由器3G建站折腾笔记4 - 安装opk ...

  9. 小米路由器3G建站折腾笔记4 - 安装opkg和onmp

    小米路由器3G建站折腾笔记1 - 引言与路由器选择 小米路由器3G建站折腾笔记2 - 刷ROM和开启SSH 小米路由器3G建站折腾笔记3 - 网站架构选择 小米路由器3G建站折腾笔记4 - 安装opk ...

最新文章

  1. CentOS6:安装JDK
  2. 前后端对接的思考及总结
  3. Jenkins学习四:Jenkins 邮件配置
  4. 一次检验自己技术和耐力的碎片提取经历
  5. 一种怪异的节点删除方式
  6. Spring学习(一)初识Spring
  7. 理解分布式一致性:Paxos协议之Generalized Paxos Byzantine Paxos
  8. oracle alert日志点检,有哪些关键性运行指标需要每日点检、监控、跟踪的?
  9. Java拥挤度,零基础学JAVA难不难?
  10. Spring学习笔记(三十六)——SpringBoot 实现大文件分片上传、断点续传及秒传
  11. java正则表达 替换_java正则表达式替换
  12. 智能红绿灯自动控制系统分析
  13. Insyde uefi 隐藏设置_联想台式机10代cpu装win10及bios设置教程(新bios设置)
  14. testbench——信号的产生
  15. python中as是什么意思_python中with python中with as 是什么意思刚入门求解释!!!
  16. 网络安全红队常用的攻击方法及路径
  17. 你需要了解的群体重测序都在这里(一)
  18. 潜龙号开启水下机器人_潜龙二号水下机器人:我的老家在沈阳
  19. 【转】通往GTD的一百步(中英双语版)
  20. ArcGIS中如何从中国行政边界矢量数据中获取部分省市区县乡的矢量数据

热门文章

  1. 网络计算机等级考试3级思科35系列交换机配置
  2. Multiple Incomplete Views Clustering via Weighted Nonnegative Matrix Factorization with L2;1 Regular
  3. python编程自学网站你知道几个?
  4. 【模板题】贪心-排序不等式
  5. postgresql出现Is the server running locally and accepting connections on Unix domain socket /tmp/.s.
  6. 【杂谈与乱码】许嵩《大千世界》解读
  7. (2)mifare卡读写器开发心得『转』--整理重发贴
  8. 中科院院士!211高校,迎来新校长
  9. 【每日英语】Wordle更新以后都在这里啦~
  10. EasyExcel 快速生成Excel工具的使用