记一次实战getshell过程

0x01 前言

这个是在挖公益SRC的时候看到的。。

0x02 信息收集

在拿到一个网站的时候最重要的就是信息收集,收集该站点的可以利用的信息
image
目录扫描,查看站点的目录,成功发现了后台地址
image
访问知道了是个织梦的后台。。。
image
在使用御剑扫描的时候,发现了SQL备份。。
image
下载到本地,看到了管理员的账号和密码
image
MD5解密。。。成功解密
image
0x03 漏洞利用

访问后台,在网上找到了织梦后台的getshell方式,在广告管理的地方插入一句话
image
image
然后包含执行一句话。
image
成功getshell。。

连接成功在上传大马
image
0x04 总结

过程虽然简单。。。最后也只拿到shell就把漏洞提交SRC了,到此结束。。。

为什么扫描以后还要用遇见再扫备份呢? 个人感觉多此一举了。

因为dir扫描的时候没有扫到利用的..御剑的字典强大一些,会有其它功效找到备份什么的