一次浪荡的渗透2

  1. 前言
  2. 正文

前言

看了freebuf某篇文章想试验一下,上网找了几个站。然后发现这个站有SQL注入就顺手拿下了
eM5mdO.png

正文

由于那个站已经死了,我当时没截图。就简单描述一下当时的情况。大约在找回用户名处插入了’发现有SQL注入
eMIAhQ.png

POST抓包扔sqmap一套带走
eMID4e.png

sqlmap
eMI6gA.png

后面看到有个叫ftpmg的数据库,当时就觉得这是FTP的用户名和密码,就先跑了出来
eMTBSH.png

由于数据库的权限是dba权限,把用户名和密码也跑了
eMTRk8.png

虽然知道数据库密码,但是mysql不允许外连
eMTb7V.png

也不知道物理路径,没办法os-shell,后面就跑了一下这个站的数据库,打算进后台
eM7SXR.png

问题是,md5一个也查不出来
eM79n1.jpg

7kb的扫描工具就扫出一个robots.txt..
eM79n1.jpg

无计可施的试了一下ftp,我草还真登录上去了
eM7V9e.png

找到站点根目录,二话不说扔了个shell上去,菜刀链接
eM734S.png

一查权限system
eM5mdO.png

打了200多个补丁…
eMHEV0.png

添加用户+RID劫持获取管理员全部数据
eMHVaV.md.png

查了一下这个站的旁站居然是搞棋牌的….
eMHXQJ.md.png

微步查了一下
eMbnTP.png


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:一次浪荡的渗透2

本文作者:九世

发布时间:2019-07-27, 22:18:28

最后更新:2019-07-27, 22:46:55

原始链接:http://422926799.github.io/posts/7e2a8d8d.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录