在入门级靶场上线77.33后发现该机器为双网卡机器。
在该服务器上对99段进行扫描发现以下资产。
192.168.99.3
在记忆中,这个网站是存在sql注入漏洞的,拿出payload打一下,果不其然,获取到了后台的账号密码。
admin/laolia
看到这个选项 直接进行一个数据库备份getshell。
先上传webshell的jpg文件,记下路径。
通过将图片备份为asp文件成功getshell。
发现无法执行命令,通过该shell上传aspx大马试试
可通过该木马执行命令
Dedecms
192.168.99.7
通过扫描目录获取robots.txt
获取到后台目录
扫描目录获取到备份文件,从中获取用户名密码登录到后台
http://192.168.99.7/Data/backupdata.zip
通过获取的密码登录后台laolisafe/0123456a
进入后台我这有两种getshell方法。
方法一:
点击系统管理-》病毒扫描-》查看源码 可修改文件内容及名字。
思路2:
通过系统设置-》系统基本参数-》核心设置 修改其中内容
通过辅助插件可生成木马。
192.168.99.5
数据库为弱口令,可通过密码进行登录
root/root
udf目录
查看是否支持导出文件,lsecure_file_priv为空表示可以导出
- udf提权。
创建方法
192.168.99.15
该服务器装有phpmyadmin服务,通过root/root可登录,登录后可通过日志进行getshell。
Phpmyadmin