| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> whoami——web靶场 -> 正文阅读 |
|
[网络协议]whoami——web靶场 |
主要漏洞
现在开始了先来nmap扫一下端口
?22端口开着,再看看OpenSSH版本5.3 可能存在 OpenSSH 命令注入漏洞(CVE-2020-15778)139端口和445端口都开着 可以考虑一下永恒之蓝 用御剑扫一扫目录 flag1{6d6084b4488fa692819eed5119633ef3} ?我以为是我御剑版本的问题,换了结果还是没有出含有/www/的目录 没有验证码,尝试跑跑弱口令,可能是我字典太小了,啥都没跑出来 继续扫描www/目录下的文件,发现存在很多目录(可以将御剑及dirseach工具结合使用)。
?访问这几个目录试一试: ?--==[[whoami]]==--http://80fdbbb2.lxctf.net/www/test.php 看上去好像没有什么,但当你的鼠标挥舞上去 这不得试一试~? 白高兴一场,啥都没有。?但是想一下file后面不应该跟点什么东西嘛? 想想那些点不开的目录文件,会不会可以在这里试试? ? 打开看一看 这不是MySQL的连接方式嘛?! MySQL数据库的用户名和密码。敏感信息泄露 这不是登录页面的源码嘛,通过登录页面源码,可以尝试进行登录绕过。? 后台登录的各种姿势(实际上是两种) 第一种:根据源码构造payload,绕过代码限制进行登录。
改造为payload:
第二种方法:使用得到的MySQL的用户名密码,登录/phpmy。 ?根据上面的文件内容,可以知道账号和密码是:whoami/whoami_hacker ?看到了flag 在auth表中,可以找到登录界面的用户名密码。 ?总算可以登录后台了 ? 还可以文件上传:? 现场制作简单的木马图上传上去 ?? ? 那个憨憨的表情包就是我传上去的? ? 但有简单的启用办法是不成功的? ? ?一定是哪里没有搞清楚。 这个?dirsearch扫出来的目录,我好像没有尝试过能不能文件下载 去试试 ?果然是我忽略掉的细节,让我仔细研究研究怎么绕过。 ?呜呜呜呜呜,试了好久总算出马子了 ?原来蚁剑还可以这么用 ? ? ?总算成功了快折腾死我了,总算出来了 ? |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 1:58:43- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |