MENU

goagent的php资源抓取(webshell的扫描与利用)

RT
鄙人原先被邀请到了一个出手SS的工具的群,然而我当时只是想问此人是如何使用前端对接支付工具的,然后一段时间我就发现,群里的人整天在讨论如何获取可用的GAE的ip,当我们问到他们为何要找GAE时,他们都是统一的答案:“翻墙!”

于是我便问,为何不使用goagent的php模式时,他们说:“不会!” 经过我大致讲解,然而他们还是不会,索性就录制的这个教程,本来计划很长时间之前就打算录制的,然而由于鄙人换上了拖延症,导致现在才弄完,于是便拱写了这个论文,教程主要就是讲的扫描webshell上传goagent的php文件来搭建goagent的php服务端,由于扫描的资源问题,只演示了利用了90安全小组注入的马进行上传,我就文字解说下如何使用dedecms上传webshell,首先从椰树扫到dedecms的漏洞,直接得到了用户名与加密的md5密码,得到的20位不标准md5,去掉前3位和后一位,然后得到标准的16位,然后去解密,在线解密百度一下一堆,然后猜后台,其默认后台是http://域名/dedecms 如果目录错误,试试http://域名/data/mysql_error_trace.inc 如果顺利,里面会存在mysql错误信息,会直接爆出后台地址, 如果还不行那就没有办法了,换个站吧,如果顺利进入后台,请通过文件管理器上传webshell的文件然后菜刀连接就可以。

这里提供一个php的一句话木马文件:typeunit.class.menu.type 可直接改后缀名上传,然后菜刀连接,也可以将代码插入到其他文件链接。

最后附上教程下载地址

下载链接:http://pan.baidu.com/s/1mgD1cDU 密码:d7dw 前半部分

下载链接:http://pan.baidu.com/s/1jGfFuVO 密码:blno 后半部分(就是客户端的配置啥的)

下载链接:http://pan.baidu.com/s/1mgzodok 密码:diid 工具(因怀疑有病毒,建议在虚拟机以及挂机宝中使用)

最后编辑于: 2017 年 03 月 30 日
添加新评论

已有 2 条评论
  1. 域名/data/mysql_error_trace.inc
    这是数据库出错记录信息,后台有一定几率在这个文件中暴露出来,此方法全本适用。

  2. Michael

    用那個椰樹掃了一下午毛都沒有……不得不説DedeCMS安裝時要求用戶更改後臺目錄是個機智的辦法。

996.icu 996.icu