记一次渗透学校网站

 

00x1:掏出我们的狗逼,直接一顿乱扫,别学我,我已经被抓了 (可怕)

          

          

 

00X2:废话不多说直接拿出我们的大宝剑vulmap 一顿乱砍 卧槽被我砍出来了

不愧是我

存在Apache Shiro: CVE-2016-4437漏洞

然后我就得到了shell

 

00X3:

发现是个管理员权限 哭了 然后我开始提权

发现怎么都提不了,有没有大神教教我

 

00X4:然后我只能拿出毕生所学的知识--->搞其他的漏洞

开始我的抓包之路。。。。。。。

 

00X5:首先就是sql注入,加一个单引号,卧槽,这不妥妥的的注入

 

00X6:再来一个’看看,发现没有报错,稳了稳了

 

00X7:然后开始构造我的payload    admin’ or 1=1--

然后出现了这个,脑瓜嗡嗡的

 

00X8:然后我用admin’ or 1=2-- 尝试了一下

 

00X9:终于想明白了,它这个是判断是否有这个用户名,但是他也执行后面语句

响应包为00X7 说明语句为真被执行了 这就为我们后面注入打下基础,回显为00X7,说明整个语句为真,由此可以判断出数据库名和表名,列名

构造payload:admin'or 1/case+when+user+like+'____'+then+1+else+0+end=1--(根据学长讲的注入进行的复现)

一个一个回显,发现数据库名为四位数

 

00X10:开始爆破数据库名

得出数据库名:ZCGL

 

00X11:这是学校的一个放在内网的网站,还是不要乱搞同学们,我也是无意发现的,作为一个白帽子要获得授权,才能日网站。不然就像我一样

                                                      站是中午搞的,人是下午抓的

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • 0
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值