写在前言
上次发的059文章 也不知道哪个神仙举报我 谁举报的 可以找我
我们来好好聊 漏洞复现不能写原创的话
是不是cve作者才能写原创?
上个星期六 朋友的靶机说让练练手 就开始打了
在各位大佬的指点下 算是拿了webshell
公网ip 没有图 以为是个静态网站 在想怎么打
标题 by HTML5 什么什么
然后扫描全端口 80 3389 3306 这三个端口是开的
继续信息收集
解析漏洞不存在
有个目录遍历
然后上这个冲他
爆破成功 账号密码 root root
在暗月师傅指点下 得到了物理路径 (windows)
然后在大佬的指点下 猜到了目录
*/mysql/www
以为就这么简单 就打穿了 然后就是这个点 卡死了很长时间
就是常见的phpmyadmin 拿shell 发现这个点卡死了 挖的坑 真深
继续扫目录 有个目录遍历 然后扫到了一个cms 骑士cms
在mysql里面解密密码 然后发现也是骑士cms的后台密码
然后去零组文库翻exp去getshell
先用的这个 然后发现phpinfo是可以的 但是没办法getshell
还是那个坑 提示这个 看了看phpinfo 也没什么禁用 然后就进入了沉思
然后询问福林表哥 福林表哥猜测有杀毒
让我用这个打 然后。。就打穿了(修改网站配置文件)地址放在最后
不建议使用这个方法getshell 给网站就插坏了
连接地址
/Application/Home/Conf/config.php
密码1 推荐使用蚁剑 连接 菜刀流量太明显了
然后上哥斯拉
然后发现之前为什么没办法getshell shell被杀了
告辞
参考连接
https://www.cnblogs.com/qianxiao996/p/13574590.html
零组文库
本文始发于微信公众号(阿乐你好):记一次艰难的打下靶机
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论