VulnHub系列之BadStore_123渗透测试

BadStore

靶机下载地址:https://www.vulnhub.com/entry/badstore-123,41/

信息收集

  1. 对目标机器的ip进行探测,获取服务器的基本信息
    在这里插入图片描述
    在这里插入图片描述
  2. 对开启的服务进行初步的查看,首先是web服务器,访问其80,443端口.
    在这里插入图片描述
    发现其页面结构有一个搜索功能,以及登陆注册功能.猜测可以进行sql注入,不过只能注册为普通用户,商户账户只能登陆.
    在这里插入图片描述
    对网站目录进行爆破,寻找后台界面和敏感信息
    发现敏感文件暴露了供应商账户的信息(猜测为账户id和密码)
    在这里插入图片描述
    在这里插入图片描述
    未发现后台页面,那么web服务器这边就只有尝试看供应商账户登陆了
    对获取到的账户密码进行解码,并测试登陆,全部失败,登陆需要邮箱
1001am9ldXNlci9wYXNzd29yZC9wbGF0bnVtLzE5Mi4xNjguMTAwLjU2DQo=joeuser/password/platnum/192.168.100.56
1002a3JvZW1lci9zM0NyM3QvZ29sZC8xMC4xMDAuMTAwLjE=kroemer/s3Cr3t/gold/10.100.100.1
1003amFuZXVzZXIvd2FpdGluZzRGcmlkYXkvMTcyLjIyLjEyLjE5janeuser/waiting4Friday/172.22.12.19
1004a2Jvb2tvdXQvc2VuZG1lYXBvLzEwLjEwMC4xMDAuMjA=kbookout/sendmeapo/10.100.100.20

信息汇总

ip192.168.187.142
系统ubuntu
80Apache httpd 1.3.28 ((Unix) mod_ssl/2.8.15 OpenSSL/0.9.7c)
sql注入
敏感信息商户泄露
提供用户注册功能
3306MySQL 4.1.7-standard

获取权限

  1. 尝试在商品搜索框寻找sql注入
    在这里插入图片描述
    发现注入点,进行脱库
    在这里插入图片描述
    当前权限只能查看一个商品信息表
    在这里插入图片描述
    在这里插入图片描述

  2. 注册用户,测试登陆时是否存在POST类型的sql注入
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    但是权限仍然不足,只能查看商品信息表
    在这里插入图片描述
    在这里插入图片描述

  3. 经过zap扫描发现还有一个sql注入点
    在这里插入图片描述
    在这里插入图片描述
    权限还是不够
    在这里插入图片描述

  4. 在注册用户时 发现注册用户的角色是可以选择的,尝试直接注册管理员账户 失败,登陆后和普通用户没有区别
    在这里插入图片描述

  5. 发现在未登陆状态下,可以直接通过用户名进行修改密码
    在这里插入图片描述
    尝试对可能的admin管理员进行重置密码
    在这里插入图片描述
    成功找到admin用户管理界面
    在这里插入图片描述
    在这里插入图片描述

  6. 测试万能密码,发现可以直接登陆
    在这里插入图片描述
    发现一个图片马的上传位置
    在这里插入图片描述
    直接上一个图片马
    在这里插入图片描述
    失败,找不到利用的地方

  7. 直接对服务器本身发起暴力攻击,已知目标服务器mysql版本
    在这里插入图片描述
    发现空密码可以直接登陆
    在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值