對某菠菜網站的滲透學習


隔壁老王給了一個站過來,說給我們玩一下。打開是一個菠菜網站,但是已經沒人管了。

 

 

 先掃端口,目錄,找后台

目錄沒有掃出什么有用的東西

 然后是nmap掃端口,

 

 在端口這邊發現http服務開了有5個端口。同時還開了3389。檢查5個http端口,發現81端口是后台

 

 手動輸了幾個賬號密碼,發現不行,但是通過回顯的不同,確定了有個賬號是admin,同時也確定了這個地方有存在注入。

 

 

 

 

 

 但是手注技術不行,,所以這邊抓包丟到sqlmap里去跑一下試試看。

 sqlmap還是強

然后就是--dbs --tables --columns --dump。找到用戶密碼

 

 chamd5一下,就得到了后台賬號密碼。

 

 看到這些,我只想說,珍愛生命,遠離賭博。

 

最后在隔壁老王指點下,可以直接用sqlmap的--os-shell來獲取shell,通過vmic qfe來查看補丁情況,在提權輔助網頁上可以查看補丁情況。然后用cve-2019-1458來進行提權。

還沒寫完

后面的操作還等晚上老王直播教我

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM