危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18787973

初试PHP2EXE暴DEDECMS

由于越是常用的系统和模板被暴的漏洞就越多的真理,DedeCMS也一直在漏洞中不断地成长。危险漫步正好闲来无事,就上了百度搜索DedeCMS的相关漏洞信息。

1.下载并检测工具

很快,找到了一个黑客刚刚发出的“DEDECMS 5.7注入EXP”,赶紧满心欢喜地下载;谁知解压缩得到的却是扩展名为.php的文件,可以用Windows的记事本打开的纯文本信息。虽然  对PHP一窍不通,但回想当年学习C语言的过程,我隐约觉得这很可能是与C语言的源文件(.c)和可执行文件(.exe)是相似的。也就是说,要想使这样的.php文件发挥威力,应该要经过编译的过程,生成.exe可执行文件之后才能对网上的DedeCMS系统漏洞进行入侵检测。于是继续百度,找到了个小工具,叫“Bamcompile”,但下载解压缩后被本地的金山毒霸提示说“发现病毒,已被金山毒霸成功清赊……病毒名称:Win32.Malware.Heur Generic.A.(kcloud)”。晕,还是将bamcompile.exe上传到网上检测一下吧,结果36种杀毒软件中只有ClamAV报告说有“Trojan.Dopper”,危险漫步基本上放心了——这个文件应该是正常  的。

2.编译得到可执行文件

接着将bamcompile解压缩到D盘根目录,然后打开CMD命令行窗口,进入到D:\bamcompile目录。输入bamcompile后回车,出现一堆英文提示,其中有一句使用格式是这样的:“Usage:bamcompile-options] infile.php [outfile.exe]”。就依葫芦画瓢,输人命令:bamcompile dede_5.7.php dede57.exe其中的dede-5,7.php文件就是下载并复制到D:\bamcompile目录的漏洞程序,作用是使用bamcompile命令将dede_5.7.php瑰文件编译生成dede57.exe可执行文件,很快得到提示:“dede57.eXe createdsuccess,说明成功了。  

3.百度个目标网站测试工具是否有效

在百度中以“powered by dedecms”为关键词进行搜索,找到一个目标,打开后在首页下方的版权信息处发现有“Powered by DedeCms5.7”,对号。命令的使用也很简单,直接在D:\bamcompile>后输入命令,作用是运行dede57.exe命令(.exe可省略)来对网站从其根目录(“/”)进行注入检测,注意命令中至少要使用两个空格来分开这三部分内容。接着,成功的提示出来了,最后一行的信息太令人兴奋了——“skyandyl67ecdlbb26ad923583fb”,这不就是传说中的管理员账号和MD5密码么?

赶紧复制出这个MD5密码去在线破解,咦,“请确认是否是标准的MD5数据”?仔细一数,呵呵,是20位的,这好办,去掉最前面的三位和最后的一位,截取中间剩下的16位(cdlbb26ad923583f)就是真正的MD5密码了。再次破解,RP好,得到密码结果是“4464952"。

接下来登录后台,DedeCMS系统默认的后台地址是在网站域名之后添加“/dede”,于是访问,果然是后台:然后用“skyandy /4464952”账号密码尝试登录,呵呵,成功进入对方的后台管理界面!

4.再补充验证一个目标

看来编译生成的.exe真的是非常给力哈,不过为了证明这次的成功不是偶然,那就再找一个目标试试吧。结果暴出两个账号和MD5密码:adminle55368df333744e29dOd郓fengyelc3949ba59abbe56e057f,将admin账号的MD5密码368df'333744e29d0进行在线破解,结果是19870807;登录骇网站的后台,成功!

这次的PHP2EXE(“2”就是“to”)实验很成功,我通过这样的研究学会了如何将黑客们发布的.php源文件编译成.exe可执行文件的方法,从而为下一步进行工具的使用奠定了成功的基础。以后,我们初学者也可以“编写”带有自己版权信息的工具了——因为在源文件可以任意修改那些运行提示信息。