記一次失敗的滲透測試..

0x01

fofa無法搜索,使用googlehack找目標
在這裏插入圖片描述
發現其中一個edu與我比較有緣,就決定給它免費檢測:) 獲取到網站基本信息,腳本語言php,apache中間件,服務器是Centos。
在這裏插入圖片描述

0x02

一開始覺得這網站很low,沒想着花多心思,想直接找後臺弱口令梭哈一波,輸入常見後臺/admin,/manage,/login.php,admin/login.php之後都是404,扔近御劍,跑不出,暗罵一句垃圾後再扔近dirsearch,發現新驚喜bak備份文件夾
在這裏插入圖片描述
訪問/bak/,發現目錄遍歷之後臥槽一句,大致瀏覽下只有m_login.php爲有用的信息,就是我要找的後臺,原來這筆叫做m_login。
在這裏插入圖片描述
admin,admin123,admin@123,123456,12345678都試過了,引以爲傲的弱口令梭哈不成扔進bp跑,top1000跑了個寂寞。
在這裏插入圖片描述
在這裏插入圖片描述
再找找備份文件夾裏面的其它網頁,m_account,m_access,db_conn都是好東西,但是訪問都有限制。
在這裏插入圖片描述

0x03

後臺梭哈不成,要換思路。我時時刻刻銘記大佬的教誨,網頁快速挖洞找傳參!找交互點!每個功能點一遍過後,大多爲靜態顯示文章的網頁,有一兩處通過傳參來選擇文章類型,開hack bar單引號 ’ and ‘1’='1來fuzz一波,‘1’='1正常回顯,‘1’='2頁面無回顯,字符型。

在這裏插入圖片描述
在這裏插入圖片描述

0x04

扔進sqlmap,不是mssql不支持堆疊查詢不能建表獲取物理路徑寫shell,nmap掃了一波端口,開了22,嘗試–file-read讀取/etc/shadow文件看看能不能說梭哈到密碼getshell,這裏顯示可以用聯合和盲注,但是是mysql5.0只能用盲注進行拆解,最後發現是不行,不知道是版本限制原因還是無權限。
在這裏插入圖片描述
–dbs跑出數據庫名 --tables也能跑出表名,–columns讀不出數據,也dump不出密碼,可能是mysql5.0的原因,只能嘗試進入後臺getshell,暫無思路告一段落…
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章