前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >记一次简单拿站

记一次简单拿站

作者头像
字节脉搏实验室
发布2020-05-12 15:29:08
7010
发布2020-05-12 15:29:08
举报

记一次经典的渗透过程

前言:#

首先,事情是这样滴,某人给我发消息,说有一个站存在SQL注入(已被授权),但他只跑出来了管理员的账号和密码,后台和getshell丝毫没有头绪,于是,刚好中午休息,寻思寻思帮忙拿一下吧,结果就有了接下来的一系列经典操作。#

渗透过程:#

第一步,信息收集:#

因为有SQL注入嘛,所以信息收集就简单去查一下它的IP,和端口喽#

(PS:它的3389端口是开着的,只不过可能是扫描出BUG了)

简单粗暴的--password

解密:

第三步,数据库:

直接从数据库找管理员的哈希值

解密(其实可以直接修改,但这里还是按常规操作来吧):

第四步,进后台:#

吐槽一下,他这个扫不到后台,因为后台的路径改掉了,这也是徒弟没有找到后台登入地址的原因,而我破天荒的在主页找到了后台登入地址,成功登入了后台

第五步,getshell:

这个后台getshell就比较蛋疼了,对上传文件进行了限制与过滤可以说非常恶心。

不管是自己的积累,还是度娘,试了N多方法,就是传不上去马儿

灵机一动的我,想到绝对路径写shell:

通过通过利用百度搜索该系统,尝试看看百度有没有爬虫到该系统得错误页面

sqlmap写Shell:

上大马:

第六步,提权服务器:

巴西烤肉提权:

总结:

总结个屁,这种站有啥总结,一日一大把

扫一扫关注我们(千份奖品活动临近,还不赶紧关注)

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-11-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 字节脉搏实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 记一次经典的渗透过程
  • 前言:#
    • 首先,事情是这样滴,某人给我发消息,说有一个站存在SQL注入(已被授权),但他只跑出来了管理员的账号和密码,后台和getshell丝毫没有头绪,于是,刚好中午休息,寻思寻思帮忙拿一下吧,结果就有了接下来的一系列经典操作。#
    • 渗透过程:#
      • 第一步,信息收集:#
        • (PS:它的3389端口是开着的,只不过可能是扫描出BUG了)
        • 简单粗暴的--password
        • 解密:
      • 第三步,数据库:
        • 直接从数据库找管理员的哈希值
      • 第四步,进后台:#
        • 吐槽一下,他这个扫不到后台,因为后台的路径改掉了,这也是徒弟没有找到后台登入地址的原因,而我破天荒的在主页找到了后台登入地址,成功登入了后台
      • 第五步,getshell:
        • 这个后台getshell就比较蛋疼了,对上传文件进行了限制与过滤可以说非常恶心。
        • 不管是自己的积累,还是度娘,试了N多方法,就是传不上去马儿
        • 灵机一动的我,想到绝对路径写shell:
        • 通过通过利用百度搜索该系统,尝试看看百度有没有爬虫到该系统得错误页面
      • 第六步,提权服务器:
      相关产品与服务
      数据库
      云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档