对某菠菜网站的渗透学习
This_is_Y Lv6

来自之前cnblog的博客
源地址:https://www.cnblogs.com/This-is-Y/p/13061165.html

隔壁老王给了一个站过来,说给我们玩一下。打开是一个菠菜网站,但是已经没人管了。

 

 

 先扫端口,目录,找后台

目录没有扫出什么有用的东西

 然后是nmap扫端口,

 

 在端口这边发现http服务开了有5个端口。同时还开了3389。检查5个http端口,发现81端口是后台

 

 手动输了几个账号密码,发现不行,但是通过回显的不同,确定了有个账号是admin,同时也确定了这个地方有存在注入。

 

 

 

 

 

 但是手注技术不行,,所以这边抓包丢到sqlmap里去跑一下试试看。

 sqlmap还是强

然后就是–dbs –tables –columns –dump。找到用户密码

 

 chamd5一下,就得到了后台账号密码。

 

 看到这些,我只想说,珍爱生命,远离赌博。

 

最后在隔壁老王指点下,可以直接用sqlmap的–os-shell来获取shell,通过vmic qfe来查看补丁情况,在提权辅助网页上可以查看补丁情况。然后用cve-2019-1458来进行提权。

还没写完

后面的操作还等晚上老王直播教我

 

 

 

 

 

 评论
评论插件加载失败
正在加载评论插件
由 Hexo 驱动 & 主题 Keep
访客数 访问量