某次src挖掘,机缘巧合下,梅开二度获得了shell。
不是星标不推送文章了。
师傅也不想吧~
快把极梦C设置成星标吧。
参加的一个项目,信息收集之后,只发现了默认弱口令,并没有获取到shell。
过两天发现了有师傅讲了一下该框架。
然后梅开二度,本地环境搭建进行测试。
最终getshell,获取赏金。
该框架的名字叫Dcat Admin.
官网好像没有什么文章,搭建过程踩坑挺多。
具体搭建可参考另一个师傅的文章。
https://mp.weixin.qq.com/s/MmmPr1MqA2ZFOGKeS-l3kg
指纹识别。
1.页面内有Dcat Admin字样
2.网页源代码出现dcat等字样
后台处存在Dcat Admin字样,熟悉的ui
getshell方法:
开发工具→扩展→本地安装
ps:在第一次信息收集知道默认弱口令。admin/admin
getshell思路就是:
弱口令进后台-->利用插件进行getshell。
进入后台 admin/admin
修改插件包。
使用哥斯拉生成一个php的shell。
插件包下载地址在最下面。
命名为shell
并将shell上传到vps上
同时在vps起一个http服务
python3 -m http.server 8888
修改插件包里的version.php
①为vps上的shell文件地址
②为被攻击网页的php文件名称
重新打包成压缩包
点击本地安装并上传,提交。
然后启用插件。
访问根目录下的shell.php
http://test.test/shell.php
使用哥斯拉连接。
主要是打了一个时间差。
把第一次没有shell 的目标记录一下。
看到相关文章。
快速本地测试,一定要先本地测试。确保安全性。
然后去目标,一把梭。
成功获取赏金。
插件获取,后台回复<插件>
感谢t00ls大佬scripta0.
更多实战漏洞挖掘内容,请移步知识星球。
正式运营星球:
1.src真实漏洞挖掘案例分享(永久不定时更新),过程详细一看就会哦。
2.自研/二开等工具/平台的分享。
3.漏洞分析/资料共享等。
4.后台回复知识星球获取最新内容。
关于文章/Tools获取方式:请关注交流群或者知识星球。
关于交流群:因为某些原因,更改一下交流群的获取方式:
1.请点击联系我们->联系官方->客服小助手添加二维码拉群 。
关于知识星球的获取方式:
1.后台回复发送 "知识星球",即可获取知识星球二维码。
2如若上述方式不行,请点击联系我们->联系官方->客服小助手添加二维码进入星球 。
3.为了提高质量,推出"免费名人堂"名额,后台回复发送 "知识星球"了解详情。
本公众号文章以技术分享学习为目的。
由于传播、利用本公众号发布文章而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任。
一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!