对某菠菜网站的渗透学习
来自之前cnblog的博客
源地址:https://www.cnblogs.com/This-is-Y/p/13061165.html
隔壁老王给了一个站过来,说给我们玩一下。打开是一个菠菜网站,但是已经没人管了。
先扫端口,目录,找后台
目录没有扫出什么有用的东西
然后是nmap扫端口,
在端口这边发现http服务开了有5个端口。同时还开了3389。检查5个http端口,发现81端口是后台
手动输了几个账号密码,发现不行,但是通过回显的不同,确定了有个账号是admin,同时也确定了这个地方有存在注入。
但是手注技术不行,,所以这边抓包丢到sqlmap里去跑一下试试看。
sqlmap还是强
然后就是–dbs –tables –columns –dump。找到用户密码
chamd5一下,就得到了后台账号密码。
看到这些,我只想说,珍爱生命,远离赌博。
最后在隔壁老王指点下,可以直接用sqlmap的–os-shell来获取shell,通过vmic qfe来查看补丁情况,在提权辅助网页上可以查看补丁情况。然后用cve-2019-1458来进行提权。
还没写完
后面的操作还等晚上老王直播教我
评论
评论插件加载失败
正在加载评论插件