原創: mosi 合天智匯

前言

「前幾天剛稍微學了sqlmapgetshell的一些命令利用--os-shell寫shell

利用--sql-shell執行查詢語句寫shell

在本地基本測試成功找一個站試試,沒想到理想總比現實好」

Sql注入測試

隨便點擊下,猜測可能存在sql注入,首挑新聞模塊測試一波(and1=1# 和and1=2#)

出現不同頁面,確定是布爾型盲注,並且還爆了絕對路徑(ps:後面可以嘗試sqlmap--os-shell寫shell一波)

繼續手工注入爆資料庫長度:length(database())資料庫長度為14爆資料庫名:andascii(substr(database(),1,1))>113

利用二分法以此類推得出資料庫」qmuiqihzgb_wlw」

想到利用sqlamp的teamper腳本嘗試繞過base64encode.py apostrophemask.pymultiplespaces.pysecuresphere.py都是提示沒發現表

懷疑人生中,發現一處錯誤地方這是它其中的一個表,按照命名規則,這個資料庫的其他表名也有可能是『php_』這個格式那之前使用sqlmap沒跑出表,是sqlmap內部的字典沒有這些表名

確實只有一條,那我添加一些常見的上去php_admin,php_admins,php_news,php_uoloads等嘿嘿,期待的再跑一遍,還是沒發現表。。。

嘗試sqlmap寫shell

直接爆賬號密碼看來是沒戲了,整理下思路,之前有爆出它的絕對路徑的,--os-shell試試

沒有反彈shell再試試--sql-shell

倒是反彈了,可是寫入一句話失敗糾結了很久,才發現是許可權問題,白忙活了

前面兩個都需要root許可權纔可以

--ia-dba

確實不是root許可權

目錄掃描

陷入迷茫中還是掃它一波吧Webrobot,沒得到啥有用東西

御劍倒發現了很有趣的東西

一個網站後臺admin/login.php另一個是/include目錄,熟悉的身影,嘿嘿。被前人日過了,留下的大馬。感覺有戲,弱口令不正確。立馬百度破解大馬密碼方法,找工具,破解這個大馬的密碼

不過先確認該大馬的文件名,很幸運,一掃直接出現

msf利用caidao模塊爆破木馬密碼(純粹學習一下msf)

百度說可以利用msf的菜刀模塊進行破解木馬密碼,打開我的msf

查詢菜刀模塊並使用該模塊

Showoptions 看下參數設置

1.pass_file爆破字典2.Rhosts目標ip愛站一查只有一條,確實是真實ip

3.Targeturi木馬地址設置這三個參數

設置完後,直接run

居然沒跑出來,重複了好幾遍,才突然想起,菜刀模塊是破解一句話的,我這個是大馬,有點尷尬。安慰自己下,權當提前學習了msf的皮毛吧

一步破解php大馬密碼

找到一個破解大馬的工具項目地址:github.com/sunnyelf/chedump下來直接爆破密碼

得到密碼heiyan

getshell

成功getshell

看了一下網站結構,是個虛擬主機。就到這裡就好了通過conn文件找到資料庫賬號密碼連接資料庫,數據表確實如之前猜測一樣都是php_格式

本來還想看下管理後臺,找到網站管理員的賬號密碼

可惜密碼解密不了,更新它的密碼,登陸一樣登不上。不知咋了。over,出去透透氣。

文章僅用於普及網路安全知識,提高小夥伴的安全意識的同時介紹常見漏洞的特徵等,若讀者因此作出危害網路安全的行為後果自負,與合天智匯以及原作者無關,特此聲明!


推薦閱讀:
相關文章