好久不见,十分想念!
这不期末了吗?自己考完了试也没有什么事情可以做,又来这里唠叨了,其实这不是主要的原因,重要的是晚上我们这热的睡不着,住在6楼的我,天天蒸桑拿,太“幸福”了。
话不多说,直奔主题!
在今天晚上,我看了一篇网站就突发灵感,于是想着事情了。
首先,使用Google Hack语句在网上找到了一个网站,看起来还是不错,看到这个网站,让我震惊了,国外的plmm都这么精致的吗?瞬间燃起了我的斗志!撸起袖子就开始操作。
看到这里,可能就会有xd开始骂我了,但是你不要慌,好的最是在最后的嘛!
第二步,我就观察那个url,比较特殊,就对其进行了简单的测试,简简单单的一个单引号,直接中奖!
第三步,这样的一个操作,就可以判断大概率存在sql注入漏洞,于是慢慢的对该网站进行爆破,最初的情况很步理想,自己电脑的IP总是被服务器端拒绝访问,所以我也只能不断的换IP,功夫不负有心人,终于不再拒绝我了,这就告诉我们一个道理:”只要你脸皮厚,怎么可能没有对象?“。
1.判断该sql注入的类型,由于是单引号引起的,可判断为字符型,于是再判断其字段数。通过简单的操作,判断其字段数为5。并且当前数据库不是高级权限。
2.对数据库名称进行猜解,简简单单可以得到了。你可以使用 database(),当然也可以用其他的。直接上图!
3.判断数据库的权限
4.猜数据库名称
数据库名称:sreema_sptngo等
5.猜解表名
从猜解的结果,我们可以看到有8个表,选择有admin那个表,然后进行字段的爆破。
6.爆破字段名称
7.爆破字段里的数据
先爆破用户名,再爆破其password
经过九九八十难,终于得到了username和password了。
第四步,对该网站进行目录扫描,进行下一步的渗透测试。
进行扫描之后,果然有后台登录的站点,于是就进行了,访问。
打开就这个界面,就用刚才的账号和密码尝试登录;可是那个密码有点不明白。
就刚才那字符串,用cmd5是无法破解的,于是在Google上搜索了一下,就是图中的那样子。
你所见的就是这样子,用那字符串无法登录到管理后台,没有反应。
由于都有点晚了,就写到这儿吧!
最后,最后,有哪个大佬知道那个密码的,麻烦留言,谢谢!
来源:freebuf.com 2021-07-01 01:11:47 by: MCY工作室
请登录后发表评论
注册