隔壁老王給了一個站過來,說給我們玩一下。打開是一個菠菜網站,但是已經沒人管了。
先掃端口,目錄,找后台
目錄沒有掃出什么有用的東西
然后是nmap掃端口,
在端口這邊發現http服務開了有5個端口。同時還開了3389。檢查5個http端口,發現81端口是后台
手動輸了幾個賬號密碼,發現不行,但是通過回顯的不同,確定了有個賬號是admin,同時也確定了這個地方有存在注入。
但是手注技術不行,,所以這邊抓包丟到sqlmap里去跑一下試試看。
sqlmap還是強
然后就是--dbs --tables --columns --dump。找到用戶密碼
chamd5一下,就得到了后台賬號密碼。
看到這些,我只想說,珍愛生命,遠離賭博。
最后在隔壁老王指點下,可以直接用sqlmap的--os-shell來獲取shell,通過vmic qfe來查看補丁情況,在提權輔助網頁上可以查看補丁情況。然后用cve-2019-1458來進行提權。
還沒寫完
后面的操作還等晚上老王直播教我