优秀初级靶场WP分享

释放双眼,带上耳机,听听看~!

在入门级靶场上线77.33后发现该机器为双网卡机器。

在该服务器上对99段进行扫描发现以下资产。

192.168.99.3

在记忆中,这个网站是存在sql注入漏洞的,拿出payload打一下,果不其然,获取到了后台的账号密码。

http://192.168.99.3:8036/news\_search.asp?key=7%%27%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9,10%20from%20admin%20where%201%20or%20%27%%27=%27&otype=title&Submit=%CB%D1%CB%F7

admin/laolia

看到这个选项 直接进行一个数据库备份getshell。

先上传webshell的jpg文件,记下路径。

通过将图片备份为asp文件成功getshell。

发现无法执行命令,通过该shell上传aspx大马试试

可通过该木马执行命令

Dedecms

192.168.99.7

通过扫描目录获取robots.txt

获取到后台目录

扫描目录获取到备份文件,从中获取用户名密码登录到后台

http://192.168.99.7/Data/backupdata.zip

通过获取的密码登录后台laolisafe/0123456a

进入后台我这有两种getshell方法。

方法一:

点击系统管理-》病毒扫描-》查看源码 可修改文件内容及名字。

思路2:

通过系统设置-》系统基本参数-》核心设置 修改其中内容

通过辅助插件可生成木马。

192.168.99.5

数据库为弱口令,可通过密码进行登录

root/root

udf目录

查看是否支持导出文件,lsecure_file_priv为空表示可以导出

  1. udf提权。

创建方法

192.168.99.15

该服务器装有phpmyadmin服务,通过root/root可登录,登录后可通过日志进行getshell。

Phpmyadmin

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
渗透测试

某达摄像头的漏洞挖掘经历

2023-1-16 8:39:51

渗透测试

优秀初级靶场WP分享(二)

2023-2-7 15:15:58

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索