ptes1

题目给出一个网站,内容太多,如何下手?

  1. 查看首页源代码,发现后台链接。

    ptes01

  2. 仔细观察页面最下面,发现后台链接。

    ptes02

  3. 使用御剑扫描发现后台链接。

    ptes03

  4. 访问robots.txt文件,发现后台链接。

    ptes04

访问后台链接页面,发现是EmpireCMS 7.0。

ptes05

首先尝试弱口令test/123456顺利进入后台。

浏览页面内容,当点击数据更新处时发现第一个flag。

ptes06

点击版本更新,发现有《帝国网站管理系统》教程下载,

ptes07

点击链接中的下载链接下载:

ptes08

然后查看,发现有执行SQL语句功能。

ptes09

按照里面的步骤执行SQL语句“select ‘‘INTO OUTFILE ‘D:/www/www.php'”。
实际上本题木马已经被其他攻击者上传了。直接使用即可。

ptes10

此时在服务器生成相应的含有一句话木马对php页面。

ptes11

使用中国菜刀或者中国蚁剑连接该一句话木马,即可访问系统文件。

ptes12

浏览C盘根目录下的user.txt文件,得到第二个flag:

ptes13

同样,浏览C盘根目录下的admin.txt文件,得到第三个flag:

ptes14