对某菠菜网站的渗透学习

来自之前cnblog的博客
源地址:https://www.cnblogs.com/This-is-Y/p/13061165.html
隔壁老王给了一个站过来,说给我们玩一下。打开是一个菠菜网站,但是已经没人管了。

先扫端口,目录,找后台
目录没有扫出什么有用的东西

然后是nmap扫端口,

在端口这边发现http服务开了有5个端口。同时还开了3389。检查5个http端口,发现81端口是后台

手动输了几个账号密码,发现不行,但是通过回显的不同,确定了有个账号是admin,同时也确定了这个地方有存在注入。

但是手注技术不行,,所以这边抓包丢到sqlmap里去跑一下试试看。

sqlmap还是强
然后就是–dbs –tables –columns –dump。找到用户密码

chamd5一下,就得到了后台账号密码。

看到这些,我只想说,珍爱生命,远离赌博。
最后在隔壁老王指点下,可以直接用sqlmap的–os-shell来获取shell,通过vmic qfe来查看补丁情况,在提权辅助网页上可以查看补丁情况。然后用cve-2019-1458来进行提权。
还没写完
后面的操作还等晚上老王直播教我
Comments