有的时候,得用魔法才能对抗魔法
话不多说,老八,上菜
前言
当时有个外国朋友丢过来一个网站,表示在做渗透让帮忙看看
我放下手中的《黑客入门》,打开了啊D
可谁能想到这却是一场魔法渗透的开端
正文
韩国网站,是个骑马俱乐部的。
开始操作,信息搜集。
大杀器,robots.txt
:::
很好,御剑Start
在扫的时候看了一下服务器的信息,是个linux,开了ssh、mysql
应该是用的cms,php语言
一路的韩文让我多次准备放弃
过了一会御剑跑出东西了
定睛一看,/admin映入眼帘
:::
::: hljs-center
ok,菜鸡只配试试弱口令
:::
::: hljs-center
admin,admin;admin,123456无果
:::
::: hljs-center
猛虎落泪,一时间竟迷失了方向
再看看御剑,发现一个有趣的东西
:::
::: hljs-center
访问看看
:::
::: hljs-center
哦?看这个报错,有内儿味了
:::
::: hljs-center
那就idx=1
:::
::: hljs-center
idx=1 and 1=1
:::
::: hljs-center
再打开那本已经磨损的没了封面的《黑客入门》,没错,是SQL注射了
:::
::: hljs-center
那还等什么呢,sqlmap启动
:::
::: hljs-center
因为我是复现的,之前的没有记录,所以就随便演示一下
当时查看权限,oda,想直接os-shell
也找到了绝对路径(报错)
但是死活写不了,很魔法
然后想用sqlmap跑一下管理员的账号密码,跑了一下午(延迟太高)
当我兴奋的准备收获的时候却看到0 database
当时心态就崩了,为什么呀
我以为会是因为我的sqlmap一百多天没更新的原因,于是更新了一下
再是一个下午
0 database
我明白了,这是一个有魔法的网站
我咨询了阿信师傅
5min后,管理账号密码发给我了
。。。。。。
菜是原罪
:::
::: hljs-center
fine,i just a 垃圾
行,魔法
我输的心甘情愿,next step
登入后台(然后发现只对登陆处做了验证,后台其他界面都是未授权访问)
:::
::: hljs-center
那就继续,找上传点疯狂尝试upload shell
一手fuzz,发现是黑名单策略,然后fuzz出允许上传php5后缀的
随后粗体拿到shell,蚁剑连接之
(其实在fuzz前我愚蠢的找到了一处后台的存储xss,幻想了一场完美钓鱼)
:::
尾言
菜是原罪
总结一下,在渗透的过程中一个好的思路思维往往是起决定性的作用
作者是只小萌新,希望师傅们多多指正!不要锤我hh
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论