对某菠菜网站的渗透学习

隔壁老王给了一个站过来,说给我们玩一下。打开是一个菠菜网站,但是已经没人管了。

对某菠菜网站的渗透学习_第1张图片

 

 

 先扫端口,目录,找后台

目录没有扫出什么有用的东西

对某菠菜网站的渗透学习_第2张图片

 然后是nmap扫端口,

对某菠菜网站的渗透学习_第3张图片

 

 在端口这边发现http服务开了有5个端口。同时还开了3389。检查5个http端口,发现81端口是后台

 

 手动输了几个账号密码,发现不行,但是通过回显的不同,确定了有个账号是admin,同时也确定了这个地方有存在注入。

对某菠菜网站的渗透学习_第4张图片

 

 对某菠菜网站的渗透学习_第5张图片

 

 对某菠菜网站的渗透学习_第6张图片

 

 但是手注技术不行,,所以这边抓包丢到sqlmap里去跑一下试试看。

对某菠菜网站的渗透学习_第7张图片

 sqlmap还是强

然后就是--dbs --tables --columns --dump。找到用户密码

对某菠菜网站的渗透学习_第8张图片

 

 chamd5一下,就得到了后台账号密码。

对某菠菜网站的渗透学习_第9张图片

 

 看到这些,我只想说,珍爱生命,远离赌博。

 

最后在隔壁老王指点下,可以直接用sqlmap的--os-shell来获取shell,通过vmic qfe来查看补丁情况,在提权辅助网页上可以查看补丁情况。然后用cve-2019-1458来进行提权。

还没写完

后面的操作还等晚上老王直播教我

 

 

 

 

 

你可能感兴趣的:(对某菠菜网站的渗透学习)