封神台-getshell

在这里插入图片描述
有个小提示
进入靶场
御剑扫描一下
在这里插入图片描述
我们得到了一个admin/login.php
这个看着就很敏感。猜测是管理员的登录界面在这里插入图片描述
访问进去果然是管理员的登录界面
我们转到虚拟机中去,使用bp抓下包
在这里插入图片描述这里可能有的盆友和我一样,一开始验证码的模块没有显示出来。得调一下比例才可以把验证码的框显示出来。虚拟机浏览器比例的问题
在这里插入图片描述输入用户名密码验证码,抓包在这里插入图片描述
发送到repeater模块
寻找注入点
先尝试着在用户名处修改在这里插入图片描述

在这里插入图片描述

存在注入点。这里有一个问题,就是我在第一次抓包修改用户名上传后返回的提示信息是验证码不正确,猜测这里应该有一个时间限制会自动刷新验证码,所以建议在输入用户名的密码后,输入验证码前,将验证码刷新后在输入,点击登录抓包
先猜测字段
使用order by语句在这里插入图片描述
当参数为6时报错
在这里插入图片描述
从回显信息我们可以知道筛选字段数为5,
select id,admin_name,admin_password,admin_purview,is_disable from bees_admin where admin_name=‘admin’ order by 6#’ limit 0,1
筛选字段为id,admin_name,admin_password,admin_purview,is_disable
从admin_name表中筛选
爆一下回显字段
使用联合查询
Union select 1,2,3,4,5 在这里插入图片描述
在这里插入图片描述
根据回显我们可以知道关键字被过滤了、、、、
尝试下双写绕过在这里插入图片描述
在这里插入图片描述
Union绕过失败,可能是我方式弄错了,这里就不试了在这里插入图片描述
在这里插入图片描述
Select绕过成功,但是没有回显字段
这边用到一个报错注入extractvalue(1,‘~’)

查询数据库user’ a and nd extractvalue(1,concat(’’,(database()),’’)) #在这里插入图片描述
在这里插入图片描述
得到数据库名bees
接下来要查询所有的数据表
需要注意的是,extractvalue(1,‘~’)注入能查询的字符串最大长度为32
但我们之前也知道了,网站对我们进行了一个关键字过滤,需要双写来绕过才行
也就是说我们需要解决查询字符串长度的问题
我们需要使用substr()函数来截取字符串
输入查询语句
a and nd extractvalue(1,substr(concat(’~’,(selselectect group_concat(table_name) fr from om information_schema.tables w where here table_schema like database()),’~’),1,30)) #通过调整substr中的len参数来获取所有的数据表
在这里插入图片描述
在这里插入图片描述
之前我们得到了五个字段id,admin_name,admin_password,admin_purview,is_disable
我们从bees_admin中查询admin_name和admin_password
注入a and nd extractvalue(1,concat(’~’,(selselectect admin_name fr from om bees_admin limit 1),’~’)) #
在这里插入图片描述
在这里插入图片描述
用户名是我们之前猜测的admin
注入a and nd extractvalue(1,substr(concat(’~’,(selselectect admin_password fr from om bees_admin limit 1),’~’),10)) #
这里依旧调整参数来不断获取参数
在这里插入图片描述参数为1 时
在这里插入图片描述

2~6时在这里插入图片描述
在这里插入图片描述
7时不回显
8~10在这里插入图片描述
再往后查询要么不回显,要么就是和8~10时一样的字符
最后一个一个md5解密字符串
得到
在这里插入图片描述
也就是说管理员密码为admin
登录后台在这里插入图片描述
成功进入后台在这里插入图片描述
在上传图片管理处可以看到我们可以修改图片,重新上传。
这里就用图片木马上传,抓包修改后缀为.php
在这里插入图片描述
在这里插入图片描述
懵逼了。。。。。
居然没有返回文件位置
返回浏览器查看。文件已经上传上去了
在这里插入图片描述
吓死了。还以为又挂了
点击图片
在这里插入图片描述
Url返回文件位置
菜刀连接,
Flag在c盘下在这里插入图片描述在这里插入图片描述

。。。。
这个居然还是个假的在这里插入图片描述
正确的flag在这里

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

一名无聊的网友

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值