ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

安全-网站综合渗透实验(i春秋)

2021-11-10 11:59:12  阅读:319  来源: 互联网

标签:爆破 春秋 密码 渗透 3389 网站 hash password 漏洞


文章目录

前言

这个实验是好久之前做的了,但是一直没有写笔记出来,今天又重新整理了一下。
CTF大本营 > 【竞赛训练营】 > 【网站综合渗透实验】

i春秋

md5

somd5

一、渗透环境

操作机: Windows XP

目标网址: www.test.com

实验工具:

中国菜刀 
ipscan 
MD5Crack2
Domain3.6 
NTscan字典 
saminside
SuperScan30 
X-Scan-v3.3
亦思想社会工程学字典生成器

二、信息收集

先看看robots.txt爬虫协议,没什么东西

在这里插入图片描述

用御剑扫扫,有一个比较有价值的后台管理员登录界面http://www.test.com/admin/Login.asp

在这里插入图片描述
在这里插入图片描述

填下信息登录,用burpsuite抓个包

参数介绍
user姓名
password密码
s认证码

在这里插入图片描述

三、漏洞检测

后台找到的话,可以看看有没有sql注入漏洞
如果有的话就可以知道管理员的后台账号密码并登录后台了

明小子扫一下

在这里插入图片描述

扫到了几个漏洞点,可以检测一下是不是真的存在漏洞

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

再换一个试试,可以了

在这里插入图片描述
在这里插入图片描述

四、漏洞利用

[1]. SQL注入

先爆破一下表名,发现有一个admin的表,估计是存管理员信息的

在这里插入图片描述

爆破列名

在这里插入图片描述

爆破内容,得到了adminpassword列的信息,password内容被加密了
通常是使用了md5摘要算法加密,这种算法是无法通过密文直接解密的,只能通过爆破(已知的明文密文对应字典)

adminpassword
linhaid7e15730ef9708c0

在这里插入图片描述

md5somd5爆破试试,得到了密码

在这里插入图片描述

姓名密码
linhailinhai19760812

登录成功

在这里插入图片描述

[2]. 文件上传漏洞

在这里插入图片描述

在这里插入图片描述

弄一个.jpg后缀的马上传

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

然后通过数据库备份来修改文件的后缀名为asp

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

webshell连接

在这里插入图片描述
在这里插入图片描述

[3]. 后门提权

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

使用方法:pre.exe "命令"

在这里插入图片描述
在这里插入图片描述

使用方法:pr.exe "3389.bat"
运行3389.bat批处理命令,开启3389远程连接端口

在这里插入图片描述

[4]. 系统密码hash值获取

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

最后我没搞出来这个hash值,网上的答案是88hvpebv

标签:爆破,春秋,密码,渗透,3389,网站,hash,password,漏洞
来源: https://blog.csdn.net/smallfox233/article/details/121243064

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有