黑帽SEO
免费发布泛目录 蜘蛛池 黑帽SEO工具

一次对目标站信息搜集并通杀ThinkCMF系统的渗透测试

  目标站点是一个短视频App下载页面,下面记录一下渗透过程。

  首先看云悉,收集指纹和资产,也没发现什么可利用的玩意

  

  然后看shodan发现22和3306都是可以利用的,经过一番爆破,无果

  

  寻思微步反查一下域名打算从别的域名下手,也没果,貌似被隐藏了

  

  之后我发现了一个奇怪的玩意,是别的开发系统中都没有的

  

  

  凭借之前的渗透测试经验和刚刚右下角

  发现是是基于ThinkPHP二次开发的ThinkCMF

  信息搜集后确定为ThinkCMF,尝试代码执行。

  返回报错

  

  这里很明显可以确定payload被执行,但是未找到README.md,因为这是一个默认的git介绍页面,一次对目标站信息搜集并通杀ThinkCMF系统的渗透测试被删除是很正常的。

  尝试读取config.yaml配置文件

  

  成功读取config.yaml文件

  写入phpinfo()

  回显未报错

  

  访问写入的test.php文件,成功返回phpinfo()

  

  尝试写入php一句话

  

  

  菜刀连接写入的一句话

  转发自https://www.h4ck.pro/index.php/2020/02/25/%e8%ae%b0%e4%b8%80%e6%ac%a1%e5%af%b9%e7%9b%ae%e6%a0%87%e7%ab%99%e4%bf%a1%e6%81%af%e6%90%9c%e9%9b%86%e5%b9%b6%e9%80%9a%e6%9d%80thinkcmf%e7%b3%bb%e7%bb%9f%e7%9a%84%e6%b8%97%e9%80%8f%e6%b5%8b%e8%af%95/

未经允许不得转载:黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程 » 一次对目标站信息搜集并通杀ThinkCMF系统的渗透测试
分享到: 更多 (0)

黑帽SEO-实战SEO技术培训、泛目录站群、蜘蛛池、流量技术教程

不做韭菜坚决不做韭菜