Jump to content
  • Hello visitors, welcome to the Hacker World Forum!

    Red Team 1949  (formerly CHT Attack and Defense Team) In this rapidly changing Internet era, we maintain our original intention and create the best community to jointly exchange network technologies. You can obtain hacker attack and defense skills and knowledge in the forum, or you can join our Telegram communication group to discuss and communicate in real time. All kinds of advertisements are prohibited in the forum. Please register as a registered user to check our usage and privacy policy. Thank you for your cooperation.

    TheHackerWorld Official

(PageAdmin CMS)渗透后台过程

 Share


Recommended Posts

0x00前言

这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头)

0x01介绍

PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布,从最开始的2.0版本到目前的4.0版本,强大的后台管理功能,良好的用户操作体验,开发式的功能扩展,让各种类型网站制作更加便捷和灵活。

0x02开搞!!!

网页内容太多,全码了
往下滑,一般会底部写着PageAdmin cms

在这里插入图片描述

直接+一手master看是不是常规后台

在这里插入图片描述

很显然不是,御剑大法好,开梭

在这里插入图片描述

进后台页面测试弱口令,默认用户为admin

在这里插入图片描述

简单测试了几个弱口令,一般是不存在了,直接利用百度出来的exp冲一波(乌云大表哥的)。

 

exp:Master=1&LoginProcess=1&UserName=admin&LOginDate=1&Valicate=12b36e45c2df117d12a068814d826283f9c32f845e1589142208628b13f&Permissions=1

 

在后台登陆页面的控制栏中加入document.cookie=”exp”,回车后访问index.aspx

在这里插入图片描述

在这里插入图片描述

进入之后找利用点getshell咯,看网上表哥的文章说是阉割版,主流的增加专题getshell我直接排除了,利用表哥新思路。

自定义表单->增加新表单(输入表单名称)


在这里插入图片描述

之后点击字段管理、增加字段, 输入字段标题、字段名称、表单数据(文件file)、允许扩展名输入.asxh,
然后点击增加

在这里插入图片描述在这里插入图片描述

这里可以直接上传.ashx文件,上传aspx会直接删掉。

绝绝子,干了一天活,文章没写完,人家把后台给给改名了,也没扫出来!!!!!!!!!

总的来说上传.ashx文件,然后检测如果带有page字样会上传不成功,这里选择不带有page字样的马。

这里我用的是一个cmd马(马被删了,绝绝子,没有截图了),就到这了。

 
Link to post
Link to comment
Share on other sites

 Share

discussion group

discussion group

    You don't have permission to chat.
    • Recently Browsing   0 members

      • No registered users viewing this page.
    ×
    ×
    • Create New...