其他分享
首页 > 其他分享> > 安全-网站综合渗透实验(i春秋)

安全-网站综合渗透实验(i春秋)

作者:互联网

文章目录

前言

这个实验是好久之前做的了,但是一直没有写笔记出来,今天又重新整理了一下。
CTF大本营 > 【竞赛训练营】 > 【网站综合渗透实验】

i春秋

md5

somd5

一、渗透环境

操作机: Windows XP

目标网址: www.test.com

实验工具:

中国菜刀 
ipscan 
MD5Crack2
Domain3.6 
NTscan字典 
saminside
SuperScan30 
X-Scan-v3.3
亦思想社会工程学字典生成器

二、信息收集

先看看robots.txt爬虫协议,没什么东西

在这里插入图片描述

用御剑扫扫,有一个比较有价值的后台管理员登录界面http://www.test.com/admin/Login.asp

在这里插入图片描述
在这里插入图片描述

填下信息登录,用burpsuite抓个包

参数介绍
user姓名
password密码
s认证码

在这里插入图片描述

三、漏洞检测

后台找到的话,可以看看有没有sql注入漏洞
如果有的话就可以知道管理员的后台账号密码并登录后台了

明小子扫一下

在这里插入图片描述

扫到了几个漏洞点,可以检测一下是不是真的存在漏洞

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

再换一个试试,可以了

在这里插入图片描述
在这里插入图片描述

四、漏洞利用

[1]. SQL注入

先爆破一下表名,发现有一个admin的表,估计是存管理员信息的

在这里插入图片描述

爆破列名

在这里插入图片描述

爆破内容,得到了adminpassword列的信息,password内容被加密了
通常是使用了md5摘要算法加密,这种算法是无法通过密文直接解密的,只能通过爆破(已知的明文密文对应字典)

adminpassword
linhaid7e15730ef9708c0

在这里插入图片描述

md5somd5爆破试试,得到了密码

在这里插入图片描述

姓名密码
linhailinhai19760812

登录成功

在这里插入图片描述

[2]. 文件上传漏洞

在这里插入图片描述

在这里插入图片描述

弄一个.jpg后缀的马上传

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

然后通过数据库备份来修改文件的后缀名为asp

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

webshell连接

在这里插入图片描述
在这里插入图片描述

[3]. 后门提权

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

使用方法:pre.exe "命令"

在这里插入图片描述
在这里插入图片描述

使用方法:pr.exe "3389.bat"
运行3389.bat批处理命令,开启3389远程连接端口

在这里插入图片描述

[4]. 系统密码hash值获取

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

最后我没搞出来这个hash值,网上的答案是88hvpebv

标签:爆破,春秋,密码,渗透,3389,网站,hash,password,漏洞
来源: https://blog.csdn.net/smallfox233/article/details/121243064