因为有SQL注入嘛,所以信息收集就简单去查一下它的IP,和端口喽#
(PS:它的3389端口是开着的,只不过可能是扫描出BUG了)简单粗暴的--password 解密:第三步,数据库:直接从数据库找管理员的哈希值解密(其实可以直接修改,但这里还是按常规操作来吧):
第四步,进后台:#吐槽一下,他这个扫不到后台,因为后台的路径改掉了,这也是徒弟没有找到后台登入地址的原因,而我破天荒的在主页找到了后台登入地址,成功登入了后台第五步,getshell:这个后台getshell就比较蛋疼了,对上传文件进行了限制与过滤可以说非常恶心。不管是自己的积累,还是度娘,试了N多方法,就是传不上去马儿灵机一动的我,想到绝对路径写shell:通过通过利用百度搜索该系统,尝试看看百度有没有爬虫到该系统得错误页面sqlmap写Shell:
上大马:
第六步,提权服务器:巴西烤肉提权:
总结:
总结个屁,这种站有啥总结,一日一大把
扫一扫关注我们(千份奖品活动临近,还不赶紧关注)
---来自腾讯云社区的---字节脉搏实验室
微信扫一扫打赏
支付宝扫一扫打赏