记一次失败的渗透测试..

0x01

fofa无法搜索,使用googlehack找目标
记一次失败的渗透测试.._第1张图片
发现其中一个edu与我比较有缘,就决定给它免费检测:) 获取到网站基本信息,脚本语言php,apache中间件,服务器是Centos。
记一次失败的渗透测试.._第2张图片

0x02

一开始觉得这网站很low,没想着花多心思,想直接找后台弱口令梭哈一波,输入常见后台/admin,/manage,/login.php,admin/login.php之后都是404,扔近御剑,跑不出,暗骂一句垃圾后再扔近dirsearch,发现新惊喜bak备份文件夹
在这里插入图片描述
访问/bak/,发现目录遍历之后卧槽一句,大致浏览下只有m_login.php为有用的信息,就是我要找的后台,原来这笔叫做m_login。
记一次失败的渗透测试.._第3张图片
admin,admin123,admin@123,123456,12345678都试过了,引以为傲的弱口令梭哈不成扔进bp跑,top1000跑了个寂寞。
记一次失败的渗透测试.._第4张图片
记一次失败的渗透测试.._第5张图片
再找找备份文件夹里面的其它网页,m_account,m_access,db_conn都是好东西,但是访问都有限制。
记一次失败的渗透测试.._第6张图片

0x03

后台梭哈不成,要换思路。我时时刻刻铭记大佬的教诲,网页快速挖洞找传参!找交互点!每个功能点一遍过后,大多为静态显示文章的网页,有一两处通过传参来选择文章类型,开hack bar单引号 ’ and ‘1’='1来fuzz一波,‘1’='1正常回显,‘1’='2页面无回显,字符型。

记一次失败的渗透测试.._第7张图片
记一次失败的渗透测试.._第8张图片

0x04

扔进sqlmap,不是mssql不支持堆叠查询不能建表获取物理路径写shell,nmap扫了一波端口,开了22,尝试–file-read读取/etc/shadow文件看看能不能说梭哈到密码getshell,这里显示可以用联合和盲注,但是是mysql5.0只能用盲注进行拆解,最后发现是不行,不知道是版本限制原因还是无权限。
记一次失败的渗透测试.._第9张图片
–dbs跑出数据库名 --tables也能跑出表名,–columns读不出数据,也dump不出密码,可能是mysql5.0的原因,只能尝试进入后台getshell,暂无思路告一段落…
记一次失败的渗透测试.._第10张图片

你可能感兴趣的:(复现与实战)