接力打力之getshell

前言

前幾天剛稍微學了sqlmapgetshell的一些命令

利用--os-shell寫shell

利用--sql-shell執行查詢語句寫shell

在本地基本測試成功

找一個站試試,沒想到理想總比現實好

Sql注入測試

接力打力之getshell

隨便點擊下,猜測可能存在sql注入,首挑新聞模塊測試一波(and1=1# 和and1=2#)

接力打力之getshell

出現不同頁面,確定是布爾型盲注,並且還爆了絕對路徑(ps:後面可以嘗試sqlmap--os-shell寫shell一波)

繼續手工注入

爆數據庫長度:length(database())數據庫長度為14

爆數據庫名:andascii(substr(database(),1,1))>113

接力打力之getshell

利用二分法以此類推得出數據庫”qmuiqihzgb_wlw”


接力打力之getshell


接力打力之getshell


接力打力之getshell


想到利用sqlamp的teamper腳本嘗試繞過

base64encode.py

apostrophemask.py

multiplespaces.py

securesphere.py

都是提示沒發現表

接力打力之getshell

懷疑人生中,發現一處錯誤地方

這是它其中的一個表,按照命名規則,這個數據庫的其他表名也有可能是‘php_’這個格式

那之前使用sqlmap沒跑出表,是sqlmap內部的字典沒有這些表名

接力打力之getshell

確實只有一條,那我添加一些常見的上去php_admin,php_admins,php_news,php_uoloads等

嘿嘿,期待的再跑一遍,還是沒發現表。。。

接力打力之getshell

嘗試sqlmap寫shell

直接爆賬號密碼看來是沒戲了,整理下思路,之前有爆出它的絕對路徑的,--os-shell試試

接力打力之getshell

沒有反彈shell

再試試--sql-shell

接力打力之getshell

倒是反彈了,可是寫入一句話失敗

糾結了很久,才發現是權限問題,白忙活了

前面兩個都需要root權限才可以

--ia-dba

接力打力之getshell

確實不是root權限

目錄掃描

陷入迷茫中

還是掃它一波吧

Webrobot,沒得到啥有用東西

御劍倒發現了很有趣的東西

接力打力之getshell

一個網站後臺admin/login.php

另一個是/include目錄,熟悉的身影,嘿嘿。被前人日過了,留下的大馬。

感覺有戲,弱口令不正確。立馬百度破解大馬密碼方法,找工具,破解這個大馬的密碼

接力打力之getshell

不過先確認該大馬的文件名,很幸運,一掃直接出現

接力打力之getshell

msf利用caidao模塊爆破木馬密碼(純粹學習一下msf)

百度說可以利用msf的菜刀模塊進行破解木馬密碼,打開我的msf

接力打力之getshell

查詢菜刀模塊並使用該模塊

接力打力之getshell

Showoptions 看下參數設置

接力打力之getshell

1.pass_file爆破字典

2.Rhosts目標ip

愛站一查只有一條,確實是真實ip

接力打力之getshell

3.Targeturi木馬地址

設置這三個參數

接力打力之getshell

設置完後,直接run

接力打力之getshell

居然沒跑出來,重複了好幾遍,才突然想起,菜刀模塊是破解一句話的,我這個是大馬,有點尷尬。安慰自己下,權當提前學習了msf的皮毛吧

一步破解php大馬密碼

找到一個破解大馬的工具

項目地址:

https://github.com/sunnyelf/cheetah

dump下來直接爆破密碼

接力打力之getshell

得到密碼heiyan

getshell

成功getshell

接力打力之getshell

看了一下網站結構,是個虛擬主機。就到這裡就好了

通過conn文件找到數據庫賬號密碼連接數據庫,數據表確實如之前猜測一樣都是php_格式

接力打力之getshell

本來還想看下管理後臺,找到網站管理員的賬號密碼

接力打力之getshell

可惜密碼解密不了,更新它的密碼,登陸一樣登不上。不知咋了。over,出去透透氣。

文章僅用於普及網絡安全知識,提高小夥伴的安全意識的同時介紹常見漏洞的特徵等,若讀者因此作出危害網絡安全的行為後果自負,與合天智匯以及原作者無關,特此聲明!


分享到:


相關文章: