前言
“
前幾天剛稍微學了sqlmapgetshell的一些命令
利用--os-shell寫shell
利用--sql-shell執行查詢語句寫shell
在本地基本測試成功
找一個站試試,沒想到理想總比現實好
”
Sql注入測試
隨便點擊下,猜測可能存在sql注入,首挑新聞模塊測試一波(and1=1# 和and1=2#)
出現不同頁面,確定是布爾型盲注,並且還爆了絕對路徑(ps:後面可以嘗試sqlmap--os-shell寫shell一波)
繼續手工注入
爆數據庫長度:length(database())數據庫長度為14
爆數據庫名:andascii(substr(database(),1,1))>113
利用二分法以此類推得出數據庫”qmuiqihzgb_wlw”
想到利用sqlamp的teamper腳本嘗試繞過
base64encode.py
apostrophemask.py
multiplespaces.py
securesphere.py
都是提示沒發現表
懷疑人生中,發現一處錯誤地方
這是它其中的一個表,按照命名規則,這個數據庫的其他表名也有可能是‘php_’這個格式
那之前使用sqlmap沒跑出表,是sqlmap內部的字典沒有這些表名
確實只有一條,那我添加一些常見的上去php_admin,php_admins,php_news,php_uoloads等
嘿嘿,期待的再跑一遍,還是沒發現表。。。
嘗試sqlmap寫shell
直接爆賬號密碼看來是沒戲了,整理下思路,之前有爆出它的絕對路徑的,--os-shell試試
沒有反彈shell
再試試--sql-shell
倒是反彈了,可是寫入一句話失敗
糾結了很久,才發現是權限問題,白忙活了
前面兩個都需要root權限才可以
--ia-dba
確實不是root權限
目錄掃描
陷入迷茫中
還是掃它一波吧
Webrobot,沒得到啥有用東西
御劍倒發現了很有趣的東西
一個網站後臺admin/login.php
另一個是/include目錄,熟悉的身影,嘿嘿。被前人日過了,留下的大馬。
感覺有戲,弱口令不正確。立馬百度破解大馬密碼方法,找工具,破解這個大馬的密碼
不過先確認該大馬的文件名,很幸運,一掃直接出現
msf利用caidao模塊爆破木馬密碼(純粹學習一下msf)
百度說可以利用msf的菜刀模塊進行破解木馬密碼,打開我的msf
查詢菜刀模塊並使用該模塊
Showoptions 看下參數設置
1.pass_file爆破字典
2.Rhosts目標ip
愛站一查只有一條,確實是真實ip
3.Targeturi木馬地址
設置這三個參數
設置完後,直接run
居然沒跑出來,重複了好幾遍,才突然想起,菜刀模塊是破解一句話的,我這個是大馬,有點尷尬。安慰自己下,權當提前學習了msf的皮毛吧
一步破解php大馬密碼
找到一個破解大馬的工具
項目地址:
https://github.com/sunnyelf/cheetah
dump下來直接爆破密碼
得到密碼heiyan
getshell
成功getshell
看了一下網站結構,是個虛擬主機。就到這裡就好了
通過conn文件找到數據庫賬號密碼連接數據庫,數據表確實如之前猜測一樣都是php_格式
本來還想看下管理後臺,找到網站管理員的賬號密碼
可惜密碼解密不了,更新它的密碼,登陸一樣登不上。不知咋了。over,出去透透氣。
文章僅用於普及網絡安全知識,提高小夥伴的安全意識的同時介紹常見漏洞的特徵等,若讀者因此作出危害網絡安全的行為後果自負,與合天智匯以及原作者無關,特此聲明!
閱讀更多 合天網安實驗室 的文章