web实战详解篇 – 作者:MCY工作室

好久不见,十分想念!

这不期末了吗?自己考完了试也没有什么事情可以做,又来这里唠叨了,其实这不是主要的原因,重要的是晚上我们这热的睡不着,住在6楼的我,天天蒸桑拿,太“幸福”了。

话不多说,直奔主题!

在今天晚上,我看了一篇网站就突发灵感,于是想着事情了。

首先,使用Google Hack语句在网上找到了一个网站,看起来还是不错,看到这个网站,让我震惊了,国外的plmm都这么精致的吗?瞬间燃起了我的斗志!撸起袖子就开始操作。

1625071267_60dc9ea317e23fb90234c.png!small

看到这里,可能就会有xd开始骂我了,但是你不要慌,好的最是在最后的嘛!

第二步,我就观察那个url,比较特殊,就对其进行了简单的测试,简简单单的一个单引号,直接中奖!

1625071460_60dc9f648d603e77f0177.png!small

第三步,这样的一个操作,就可以判断大概率存在sql注入漏洞,于是慢慢的对该网站进行爆破,最初的情况很步理想,自己电脑的IP总是被服务器端拒绝访问,所以我也只能不断的换IP,功夫不负有心人,终于不再拒绝我了,这就告诉我们一个道理:”只要你脸皮厚,怎么可能没有对象?“。

1.判断该sql注入的类型,由于是单引号引起的,可判断为字符型,于是再判断其字段数。通过简单的操作,判断其字段数为5。并且当前数据库不是高级权限。

2.对数据库名称进行猜解,简简单单可以得到了。你可以使用 database(),当然也可以用其他的。直接上图!

1625071958_60dca15629e612573cef3.png!small

3.判断数据库的权限

1625072043_60dca1ab6ba8965e9685c.png!small

4.猜数据库名称

1625072105_60dca1e9b4314cf635b1d.png!small

数据库名称:sreema_sptngo等

5.猜解表名

1625072200_60dca24803fdab63bd3da.png!small

从猜解的结果,我们可以看到有8个表,选择有admin那个表,然后进行字段的爆破。

6.爆破字段名称

1625072314_60dca2ba802049959fd78.png!small

7.爆破字段里的数据

先爆破用户名,再爆破其password

1625072378_60dca2fab17763d68d222.png!small

1625072445_60dca33d7e7fdca7d445a.png!small

经过九九八十难,终于得到了username和password了。

第四步,对该网站进行目录扫描,进行下一步的渗透测试。

1625072603_60dca3dbae751e18e9454.png!small

进行扫描之后,果然有后台登录的站点,于是就进行了,访问。

1625072661_60dca4156f4de711cec0c.png!small

打开就这个界面,就用刚才的账号和密码尝试登录;可是那个密码有点不明白。

1625072742_60dca4662edc284aa535d.png!small

就刚才那字符串,用cmd5是无法破解的,于是在Google上搜索了一下,就是图中的那样子。

1625072819_60dca4b3be25bd60d3eeb.png!small

你所见的就是这样子,用那字符串无法登录到管理后台,没有反应。

1625072936_60dca5284011bc42b3753.png!small

由于都有点晚了,就写到这儿吧!

最后,最后,有哪个大佬知道那个密码的,麻烦留言,谢谢!

来源:freebuf.com 2021-07-01 01:11:47 by: MCY工作室

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论